بدافزار جعلی VPN سیستم‌های دفاعی را هدف گرفت

کمیته رکن چهارم– بدافزار جدیدی با نام HttpTroy که به گروه کیمسوکی نسبت داده می‌شود، در قالب فاکتور جعلی VPN و از طریق ایمیل فیشینگ علیه هدفی در کره جنوبی استفاده شده است. این بدافزار قابلیت‌های گسترده‌ای برای کنترل از راه دور و جمع‌آوری اطلاعات دارد.

به گزارش کمیته رکن چهارم، زنجیره آلودگی با فایلی فشرده آغاز می‌شود که حاوی فایل SCR آلوده است. با اجرای آن، یک فایل PDF جعلی برای فریب کاربر نمایش داده می‌شود و هم‌زمان بدافزار MemLoad اجرا می‌شود که با نامی شبیه به یک شرکت امنیتی کره‌ای، تلاش می‌کند در سیستم باقی بماند. این ابزار در ادامه بدافزار HttpTroy را رمزگشایی کرده و اجرا می‌کند.

بدافزار HttpTroy با برقراری ارتباط به سرور C2 از طریق درخواست‌های HTTP POST، امکان اجرای دستورات، دریافت و ارسال فایل، گرفتن اسکرین‌شات و پاک‌سازی ردپاها را فراهم می‌کند. این بدافزار با استفاده از مبهم‌سازی‌های چندلایه، تحلیل را برای کارشناسان امنیتی دشوار می‌سازد.

در کنار این حمله، فعالیتی دیگر از گروه لازاروس نیز شناسایی شده که شامل بدافزار Comebacker و نسخه ارتقاءیافته BLINDINGCAN بوده است. این حمله دو قربانی در کانادا را هدف قرار داده و از همان الگوی پیچیده و چندمرحله‌ای استفاده کرده است. هدف نهایی، اجرای مخفی بدافزار در حافظه سیستم و فراهم‌کردن دسترسی پایدار و کنترل کامل بر سیستم بوده است.

پژوهشگران امنیتی هشدار داده‌اند که این گروه‌های وابسته به کره شمالی در حال تکامل مستمر ابزارهای خود هستند و با بهره‌گیری از روش‌های پیشرفته و پنهان‌کارانه، سطح جدیدی از تهدیدات سایبری هدفمند را به نمایش گذاشته‌اند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.