هدف بدافزار Laziok

۱کمیته رکن چهارم – به تازگی مشخص شده است که از ابتدای سال میلادی جاری بدافزاری موسوم بهLaziok با بهره‌گیری از یک ضعف امنیتی قدیمی، سیستم‌های شرکت‌های فعال در بخش انرژی را هدف قرار داده است.

به گزارش کمیته رکن چهارم،این بدافزار نوعی ابزار شناسایی و جمع آوری اطلاعات است که نفوذگران را قادر می‌سازد تا تنظیمات و مشخصات سیستم قربانی را جمع‌آوری کرده و سپس بر اساس این اطلاعات، درباره ادامه اجرای عملیات نفوذ بر روی سیستم مورد نظر تصمیم‌گیری کنند.

این عملیات مخرب با ارسال یک هرزنامه‌ (SPAM) از دامنه‌ای با نام moneytrans[.]eu آغاز می‌شود. به هرزنامه، یک فایل Excel که حاوی ابزار بهره‌جویی برای سوءاستفاده از ضعف امنیتی CVE-2012-0158 است، پیوست شده است.

در صورت آسیب‌پذیر بودن سیستم قربانی به این ضعف امنیتی، با باز شدن فایل، دستگاه آلوده شده و فایل‌هایی هم‌نام پروسه‌های مجاز، اما در مسیری متفاوت، مطابق فهرست زیر ایجاد می‌شوند.

%SystemDrive%\Documents and Settings\All Users\Application Data\System\Oracle\azioklmpx\search.exe
%SystemDrive%\Documents and Settings\All Users\Application Data\System\Oracle\azioklmpx\ati.exe
%SystemDrive%\Documents and Settings\All Users\Application Data\System\Oracle\azioklmpx\lsass.exe
%SystemDrive%\Documents and Settings\All Users\Application Data\System\Oracle\azioklmpx\smss.exe
%SystemDrive%\Documents and Settings\All Users\Application Data\System\Oracle\azioklmpx\admin.exe
%SystemDrive%\Documents and Settings\All Users\Application Data\System\Oracle\azioklmpx\key.exe
%SystemDrive%\Documents and Settings\All Users\Application Data\System\Oracle\azioklmpx\taskmgr.exe
%SystemDrive%\Documents and Settings\All Users\Application Data\System\Oracle\azioklmpx\chrome.exe

در ادامه نام کامپیوتر، فهرست نرم‌افزارهای نصب‌شده، اندازه حافظه، اندازه دیسک سخت و نام ضدویروس مورد استفاده دستگاه توسط بدافزار Laziok جمع‌آوری و سپس به نفوذگران ارسال می‌شود.

نفوذگران نیز در صورت با ارزش تشخیص دادن سیستم، بر اساس ضدویروس شناسایی‌شده بر روی دستگاه قربانی، اقدام به ارسال بدافزارهایی سفارشی‌شده که قادر به فرار از سد آن ضدویروس خاص باشند، می‌کنند. بررسی‌ها نشان می‌دهد که این بدافزارها بر روی سرورهایی که در آمریکا، انگلستان و بلغارستان قرار دارند میزبانی می‌شوند.

عمده شرکت‌هایی که هدف بدافزار Laziok قرار گرفته‌اند در زمینه نفت، گاز و هلیوم فعالیت دارند که این موضوع نشان از علاقه گردانندگان این بدافزار به بخش انرژی دارد.

بیشترین آلودگی‌ها از کشورهای خاورمیانه و برخی از کشورهای غربی گزارش شده است. امارات متحده عربی با ۲۵ درصد بیشترین سهم را در آلودگی به این بدافزار دارد.
LaziokInfectedCountries

ضعفی امنیتی CVE-2012-0158 که در این حملات از آن استفاده شده است مربوط به بخش ActiveX Control در سیستم عامل Windows می‌شود و حدود سه سال قبل شناسایی و ترمیم شده است. در ماه میلادی آوریل ۲۰۱۲ مدتی کوتاه پس از کشف شدن این نقطه ضعف، شرکت مایکروسافت اصلاحیه ای برای ترمیم آن منتشر کرد.

موفقیت این بدافزار نشان می‌دهد که پس از گذشت سه سال هنوز نیز تعداد زیادی دستگاه فاقد اصلاحیه های امنیتی لازم می‌باشند. از این ضعف امنیتی در حملات دیگری همچون Red October نیز استفاده شده است.

علیرغم معطوف بودن تمام توجهات به ضعف‌های امنیتی جدید و ناشناخته () و روشهای پیچیده نفوذ نوین، خرابکاران سایبری در بسیاری مواقع سوءاستفاده از ضعف های قدیمی را برای دسترسی به شبکه و سیستم‌های آسیب پذیر، ترجیح می‌دهند. هزینه هنگفت کشف ضعف‌های امنیتی جدید و تاکنون ناشناخته که در عمل قابل سوء استفاده باشند و ساخت ابزار بهره‌جو برای آنها، از جمله دلایل استفاده از ضعف های امنیتی قدیمی و شناخته شده توسط بدافزار‌نویسان و نفوذگران است.

توضیح اینکه نمونه های بدافزار مذکور توسط ضدبدافزار McAfeeبا نام های RDN/Generic Dropper وRDN/Generic.dx و با ضدبدافزار Bitdefender با نام های Trojan.GenericKD.2064588،Gen:Heur.MSIL.Androm.1 و Trojan.GenericKD.2070492 قابل شناسایی و پاکسازی می باشد.

منبع:رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.