ارائه بدافزار بانکی در نتایج آلوده‌ی جستجوهای گوگل به صورت خاص در خاورمیانه

کمیته رکن چهارم – پژوهش‌گران آزمایشگاه امنیتی سیسکو تالوس گفتند، مجرمان سایبری از رویکردهای جدیدی برای آلوده کردن نتایج جستجوی گوگل استفاده می‌کنند تا کاربران را با یک تروجان بانک‌داری به نام Zeus Panda آلوده کنند.

مهاجمانی که برای آلوده کردن نتایج گوگل تلاش می‌کنند، جستجوهای کلیدواژه‌ی مربوط به امور مالی را هدف اصلی خود قرار می‌دهند تا قربانیان را به وب‌گاه‌های تله هدایت کنند که در آن‌ها از اسناد مخرب ورد برای بارگیری بدافزار بانک‌داری استفاده می‌شود.

ادموند برومَقین (Edmund Brumaghin) و ارل کارتر (Earl Carter) و امانوئل تاچو (Emmanuel Tacheau) در یک گزارش مشترک که در روز پنج‌شنبه منتشر شد نوشتند: «پیکربندی کلی و عملیات زیرساخت استفاده شده در توزیع این بدافزار جالب بود، زیرا که به روش‌های توزیع بدافزاری که معمولاً تالوس مشاهده می‌کند، متکی نیست.»

مسأله‌ی جدید در مورد رویکرد مهاجمان این است که آن‌ها به کارگزارهای وب آسیب می‌زنند که این کارگزارها، وب‌گاه‌هایی با بهینه‌سازی موتور جستجوی خوب و وب‌گاه‌هایی که در رده‌های اول نتایج جستجو قرار می‌گیرند، را میزبانی می‌کنند. بنا به گفته‌های سیسکو، این وب‌گاه‌های مورد هدف حاوی کلیدواژه‌های مربوط به امور مالی هستند و در نتیجه زمانی که قربانی برای عناوین مربوط به امور مالی جستجو می‌کند، در رده‌های اول نتایج جستجو نشان داده می‌شوند. در سایر موارد، مهاجمان کلیدواژه‌های مطلوبی را داخل صفحات موجودی که به احتمال زیاد صفحات آلوده‌ای هستند که در نتایج جستجوی گوگل در رده‌های بالا قرار می‌گیرند، وارد می‌کنند.

به عنوان مثال جستجو برای «ساعات کار بانک ریجی در رمضان» یک وب‌گاه تجاری آسیب‌دیده را ارائه می‌دهد که رتبه‌بندی و بازدیدهای بالایی دارد. بنا به گفته‌ی سیسکو، گروه‌های کلیدواژه، به طور خاص موسسات مالی را در هند و خاورمیانه هدف قرار دادند.

برومَقین در مصاحبه‌ای گفت: «آلوده شدن بهینه‌سازی موتور جستجو، از مدت‌ها قبل بوده است و خود را با روش‌های مختلفی مانند فیشینگ نشان داده است. با این حال، این‌که به عنوان بخشی از شبکه توزیع بدافزار گسترده مورد استفاده قرار گرفته است، غیرعادی است.»

به این ترتیب، وب‌گاه‌های آلوده هنگامی که قربانیان از آن‌ها بازدید می‌کنند، یک فرآیند چند مرحله‌ای آلودگی بدافزار را آغاز می‌کنند. در برخی موارد، وب‌گاه‌های آلوده، قربانیان را به ضدبدافزارهای جعلی و صفحات پشتیبانی فنی با ادعاهای دروغین هدایت می‌کنند و بازدیدکننده‌ها با تروجان Zeus آلوده می‌شوند.

سیسکو گفت: «هنگامی که قربانیان به صفحات وب مخرب دسترسی پیدا می‌کنند، این وب‌گاه‌های آسیب‌دیده برای هدایت کارخواه‌ها به جاوااسکریپت میزبانی‌شده در یک وب‌گاه واسط، از جاوااسکریپت استفاده می‌کنند. این مسأله باعث می‌شود که کارخواه جاوااسکریپت موجود در آدرس مشخص‌شده توسط تابع document.write را بازیابی و اجرا کند. صفحه‌ی بعد شامل کارکردهای مشابهی است، و این بار منجر به یک درخواست HTTP GET می‌شود.»

سیسکو افزود: «این درخواست GET یک کد تغییر مسیر HTTP ۳۰۲ را باز می‌گرداند که یک وب‌گاه با اسناد مخرب آفیس ورد را ارائه می‌دهد. در نتیجه، کارخواه این تغییر مسیر را دنبال کرده و سند مخرب را بارگیری می‌کند. این روشی است که معمولاً با عنوان ۳۰۲ cushioning  شناخته می‌شود و معمولاً توسط کیت‌های بهره‌برداری از آسیب‌پذیری استفاده می‌شود.»

پس از آن، کاربر وادار می‌شود تا سند مخرب را باز و یا ذخیره کند. اگر این سند باز شود از کاربر خواسته می‌شود روی «Enable Editing» و «Enable Content» کلیک کند. اگر محتوا فعال باشد بار داده‌ی مخرب بدافزار انتقال داده می‌شود.

پژوهش‌گران گزارش دادند که Zeus Panda منحصر به فرد است زیرا با یک سازوکار بسته‌بندی جدید به‌روزرسانی شده است که از روش‌های فرار و مبهم‌سازی متعددی تشکیل شده که تجزیه و تحلیل این بدافزار را برای محققان بسیار سخت می‌کند.

محققان گفتند: «این بدافزار همچنین از روش‌های دیگری استفاده می‌کند تا تجزیه و تحلیل را سخت‌تر کند، مانند مرحله‌ی اول انتشار بار داده‌ی مخرب، که از صدها درخواست واسط‌ برنامه‌نویسی معتبر تشکیل می‌شود که با پارامترهای معتبر فرخوانی می‌شوند. فرخوانی‌های جعلی طراحی شده‌اند که تحلیل‌گر را فریب دهند و زمان و تلاش مورد نیاز برای تجزیه و تحلیل بدافزار را افزایش دهند.»

آن‌ها اضافه کردند: «از آن‌جا که آگاهی از فیشینگ و توزیع بدافزار مبتنی بر رایانامه در حال افزایش است، احتمال این‌که کاربران در مورد پرونده‌های آلوده شک و تردید کنند بیشتر است. در نتیجه، مهاجمان این پرونده ها را با استفاده از روش‌های جدیدی مانند نتایج جستجوی قربانیان احتمالی، ارائه می‌دهند، زیرا احتمال آن زیاد است که کاربران به نتایج ارائه‌ شده توسط موتورهای جستجو اعتماد کنند.»

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.