Andromeda؛ بدافزاری پیشرفته

کمیته رکن چهارم – بدافزار Andromeda که یکی از بازیگران اصلی کارزارهای هرزنامه‌ای سال ۲۰۱۶ بوده سابقه و تاریخچه‌ای طولانی دارد.

در اکثر نسخه‌های این بدافزار که نخستین نمونه آن در سال ۲۰۱۱ میلادی شناسایی شد از روش‌های مختلفی از جمله هرزنامه‌های با پیوست و یا لینک مخرب به منظور انتشار آن استفاده شده است.

 در سال‌های اخیر نیز یکی از روش‌های اصلی انتشار این بدافزار سوءاستفاده از آسیب‌پذیری‌های نرم‌افزارهای نصب شده بر روی دستگاه کاربران بوده است. برای این منظور گردانندگان این بدافزار بسته‌های بهره‌جو (Exploit Kit) را در سایت‌ها و سرویس‌های تبلیغاتی آنلاین تحت تسخیر خود تزریق کرده و با هدایت کاربران به این سایت‌ها اقدام به بهره‌جویی از آسیب‌پذیری موجود بر روی نرم‌افزارهای دستگاه و اجرای از راه دور فایل مخرب Andromeda می‌کنند.

دستگاه آلوده شده به این بدافزار عملاً به عضوی از شبکه مخرب Andromeda در آمده و با وجود درب‌پشتی (Backdoor) نصب شده بر روی آن مهاجمان را قادر به اعمال خرابکاری‌های بیشتر بر روی دستگاه می‌کنند.

به همین طریق بدافزار قادر است تا با ضبط اطلاعات محرمانه و حساسی همچون اطلاعات اصالت‌سنجی که توسط کاربر در سیستم وارد می شوند آنها را به سرور فرماندهی (C&C) خود ارسال کند.

شبکه مخرب (Botnet) این بدافزار قابلیت ارسال ایمیل‌های انبوه و اجرای حملات توزیع شده برای از کاراندازی سرویس (DDoS) را نیز در خود دارد.

برخی نمونه‌های Andromeda توانایی سرقت داده از روی حافظه RAM تجهیزات موسوم به پایانه‌های فروش (PoS) را دارند. باید توجه داشت که هر چند ارتباطات میان پایانه فروش و سرورهای بانک رمزگذاری شده اما در حین پردازش پرداخت، اطلاعات مورد نیاز بر روی حافظه پایانه فروش رمزگشایی می‌گردد. در همین مرحله نیز داده‌های حساس توسط Andromeda سرقت می‌شوند.

ارتباطات بدافزار با سرورهای فرماندهی از طریق کلیدهای RC4 رمزگذاری می‌شود. موضوعی که کار شناسایی ارتباطات مخرب این بدافزار را برای نرم‌افزارها و تجهیزات دیواره آتش دشوار می‌سازد.

ضمن اینکه این بدافزار مجهز به قابلیت‌ها و امکاناتی بر عبور از سد محصولات امنیتی از جمله ابزارهای موسوم به Sandbox نیز می‌باشد.

بکارگیری ضدویروس قدرتمند و به‌روز، نصب کامل و بموقع اصلاحیه‌های امنیتی، استفاده از محصولات دیواره آتش و نفوذیاب، بهره‌گیری از نرم‌افزارها و تجهیزات ضدهرزنامه و مهمتر از همه آموزش کاربران در پرهیز از باز کردن پیوست ایمیل‌های مشکوک و کلیک بر روی لینک‌های ناآشنا همگی در کنار یکدیگر می‌توانند احتمال آلوده شدن دستگاه به این نوع بدافزارهای مخرب را به حداقل برسانند.

توضیح اینکه نمونه بررسی شده در این گزارش توسط ضدبدافزارهای McAfee و Bitdefender بترتیب با نام‌های W32/Worm-FFE!41C33FDB9A95 و Gen:Variant.Kazy.219676 شناسایی می‌گردد.

منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.