راکون در دام خودش افتاد

کمیته رکن چهارم – اپراتور بدافزار Raccoon هنگام تست قابلیت‌های این برنامه، سیستم خود را آلوده کرد و داده‌هایش در دسترس متخصصان امنیت اطلاعات قرار گرفت.

محققان شرکت تحقیقات جرایم سایبری Hudson Rock Cavalier که سیستم‌های آلوده به بدافزار راکون را نیز شناسایی می‌کنند به محققان بلیپینگ کامپیوتر اعلام کردند توسعه‌دهنده بدافزار راکون (Raccoon) هنگام تست قابلیت‌های جدید این بدافزار، سیستم خود را آلوده کرده و داده‌هایش در اختیار متخصصان امنیت اطلاعات قرار گرفته است.

داده‌های جمع‌آوری‌شده از سیستم آلوده نشان داده توسعه‌دهنده بدافزار قابلیت راکون را در استخراج پسوردهای گوگل کروم مورد تست قرار داده است. اطلاعات تکمیلی به‌دست‌آمده از رایانه آزمایشی شامل نام و چندین آدرس ایمیل مرتبط با بدافزار بوده است.

علی‌رغم دریافت برخی اطلاعات از سیستم آزمایشی اپراتور راکون، هویت وی به دلیل عملکرد محتاطانه و حذف هرگونه اطلاعات هویتی از سیستم شناسایی نشده است. در میان داده‌ها کارشناسان نام بنیامین انگل، قهرمان فیلم آلمانی Who Am I سال ۲۰۱۴ را شناسایی کرده‌اند.

بدافزار راکون که زمان پیدایش آن به آوریل سال ۲۰۱۹ برمی‌گردد، به زبان C++ نوشته‌شده و قادر است اطلاعات ۳۵ مرورگر و ۶۰ اپلیکیشن را سرقت کند. این بدافزار می‌تواند اطلاعات مالی و حساب‌های کاربری، اطلاعات کیف پول و مرورگرها را من‌جمله فایل‌های کوکی، تاریخچه و Autofill سرقت نماید.

طبق گفته کارشناسان شرکت امنیت سایبری Cybereason Nocturnus، راکون از آوریل ۲۰۱۹ تاکنون در فروشگاه‌های خدمات بدافزاری توزیع‌شده است. طی سال‌های گذشته تقاضا برای این بدافزار افزایش چشمگیری داشته و تاکنون صدها هزار سیستم در آمریکای شمالی، اروپا و آسیا به این بدافزار آلوده‌شده‌اند. سازندگان راکون، از مدل تجاری ارائه خدمات بدافزاری به‌عنوان سرویس (Malware-as-a-Service) پیروی کرده‌اند.

بدافزار مورداشاره کنترل پنل ساده، هاستینگ نفوذناپذیر داشته و از مشتریان به زبان‌های روسی و انگلیسی پشتیبانی شبانه‌روزی می‌کند. راکون با استفاده از اکسپلویت‌های کیت، ایمیل‌های فیشینگ یا به کمک بدافزارهای دیگری که به سیستم‌های قربانی نفوذ کرده‌اند، سیستم را آلوده می‌سازد. تاکنون نیز از طریق مجموعه‌ای از اکسپلویت‌های Fallout توزیع‌شده است.

راکون که به نام‌های Legion ،Mohazo و Racealer نیز شناخته می‌شود قادر است کلاینت‌های ایمیل ThunderBird Outlook ،Foxmail را هک کرده و به کیف پول‌های Electrum ،Ethereum ،Exodus ،Jaxx، Monero و Bither نفوذ کند و در سیستم‌های آلوده فایل wallet.dat را شناسایی و اطلاعات حساب‌های کاربری را سرقت کند.

چنان‌چه سیستم قربانی از زبان‌های اوکراینی، بلاروسی، قزاقی، قرقیزی، ارمنی، تاجیک یا ازبک و روسی استفاده کند راکون تنظیمات سیستم را بررسی و بلافاصله آن را از کار می‌اندازد.

همه داده‌هایی که توسط بدافزار سرقت می‌شوند در پوشه‌های Temp ذخیره و سپس در فایل زیپ جمع‌آوری می‌شوند و به سرور کنترل مهاجمان ارسال می‌شوند. راکون اسکرین‌شات گرفته و اطلاعات سیستم ازجمله نام کاربری، آدرس IP، تنظیمات زبان، نسخه سیستم‌عامل، اطلاعات مربوط به برنامه‌های نصب‌شده و همچنین اطلاعات مربوط به پردازنده و حافظه، کوکی‌ها، اطلاعات کیف پول ارزهای دیجیتال را سرقت می‌کند.

منبع: سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.