بدافزار MM Core / یک تهدید بزرگ

کمیته رکن چهارم – پژوهشگران شرکت امنیتی فایرآی در آن زمان اعلام کردند، قابلیت‌های این بدافزار در نوع خود جالب توجه است. به دلیل این‌که سعی می‌کند اطلاعاتی در ارتباط با ماشینی که آن‌‌را آلوده کرده جمع‌آوری کرده و در ادامه این اطلاعات را برای یک سرور راه دور ارسال کند. پس از انجام این‌کار یک درب پشتی را روی ماشین قربانی نصب می‌کند.

به گزارش کمیته رکن چهارم،بدافزار فوق که MM Core نام دارد، اولین بار در آوریل سال ۲۰۱۳ میلادی شناسایی شد. پژوهشگران شرکت امنیتی فایرآی در آن زمان اعلام کردند، قابلیت‌های این بدافزار در نوع خود جالب توجه است. به دلیل این‌که سعی می‌کند اطلاعاتی در ارتباط با ماشینی که آن‌‌را آلوده کرده جمع‌آوری کرده و در ادامه این اطلاعات را برای یک سرور راه دور ارسال کند. پس از انجام این‌کار یک درب پشتی را روی ماشین قربانی نصب می‌کند. اولین نسخه از این بدافزار به نام BaneChant عمدتا شرکت‌ها و سازمان‌هایی که در شرق آسیا و آسیای مرکزی قرار داشتند را هدف قرار داده بود. بدافزار فوق از شگرد هوشمندانه‌ای برای فریب سامانه‌های امنیتی استفاده می‌کرد. این بدافزار زمانی که روی سیستم قربانی قرار می‌گرفت پیش از آن‌که فعالیت خود را آغاز کند، صبر می‌کرد تا قربانی چند کلیک با ماوس انجام دهد. به این شکل بدافزار این توانایی را داشت تا از مکانیزم سندباکس موسوم به جعبه شنی فرار کند.

این بدافزار برای آن‌که مانع از آن شود تا سرور کنترل و فرمان‌دهی در فهرست سیاه نرم‌افزارهای امنیتی قرار گیرد از سرویس‌هایی که برای کوتاه‌سازی آدرس‌های اینترنتی در دسترس کاربران قرار دارند استفاده می‌کرد. همچنین به جای آن‌که کدهای مخرب را در قالب یک فایل روی هارددیسک کاربران قرار دهد، کدها را درون حافظه اصلی قرار می‌داد تا به این شکل پژوهشگران امنیتی این شانس را نداشته باشند تا اطلاعات زیادی در ارتباط با این بدافزار به دست آورند.

نگارش جدید تنها سه ماه پس از شناسایی منتشر شد

در ژوئن همان سال، پژوهشگران موفق شدند نگارش جدیدی از بدافزار MM Core را شناسایی کنند. این بدافزار که همراه با برچسب LNK-2.1 شناسایی شده بود StrangeLove نام گرفت. نسخه جدید همان فعالیت‌های قبلی را انجام می‌داد با این تفاوت که دانلودکننده به شکل دیگری کار می‌کرد. این نسخه نیز شرق آسیا و آسیای میانه را به عنوان اهداف خود انتخاب کرده بود.

اما پژوهشگران به تازگی دو نسخه جدید از این بدافزار به نام‌های BigBoss و SillyGoose را شناسایی کرده‌اند. نسخه BigBoss کار خود را از سال ۲۰۱۵ میلادی آغاز کرده و sillyGoose از سپتامبر ۲۰۱۶ (شهریورماه) کار خود را آغاز کرده است. نسخه‌های جدید کاربرانی که در آفریقا و ایالات متحده ساکن هستند را به عنوان اهداف خود انتخاب کرده‌اند. این دو بدافزار سایت‌های خبری، دولتی، صنایع نفت/گاز و مخابرات را به عنوان اهداف خود برگزیده است. این دو نسخه دقیقا همان درب پشتی که دو نگارش قبلی روی ماشین‌های قربانی‌ها نصب می‌کردند را با نام متفاوت قرار می‌دهند.

این دو بدافزار از آسیب‌پذیری نرم‌افزار ورد با شناسه CVE-2015-1641 سوء استفاده کرده و فرآیند دانلود را کامل می‌کنند. جالب آن‌که تعدادی از مولفه‌های دانلود از یک گواهی‌نامه دیجیتالی معتبر که از سوی یک شرکت روسی به نام Bor Port ارائه شده استفاده می‌کنند. پژوهشگران امنیتی اعلام کرده‌اند، هکرها به احتمال زیاد این گواهی‌نامه‌ها را به سرقت برده‌اند. هکرها برای آن‌که مانع از آن شوند که بدافزارها از سوی پژوهشگران امنیتی شناسایی شود از سرویس محافظت از حریم خصوصی WHOIS استفاده کرده‌اند تا امکان شناسایی سرورهای کنترل و فرمان‌دهی امکان‌پذیر نباشد. تحلیل‌ها نشان می‌دهند که پلتفرم، فناوری و کدهایی که همه این بدافزارها از آن‌ها برای آلوده‌سازی ماشین‌ها استفاده می‌کنند به پروژه‌ای به نام Gratem تعلق دارد. Gratem یک دانلود کننده قدرتمند است که از سال ۲۰۱۴ در اختیار کاربران قرار گرفته است. پژوهشگران امنیتی اعلام داشته‌اند: «به نظر می‌رسد MM Core بخشی از یک سناریو تهدید وسیع است که هنوز تمامی پازل‌های مربوط به آن شناسایی نشده‌اند.»

منبع:رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.