توانایی یک تروجان بانکی برای سرقت حساب‌های جیمیل، توییتر و فیس‌بوک

کمیته رکن چهارم – پژوهش‌گران امنیتی یک شکل جدید و پیشرفته از یک بدافزار را کشف کرده‌اند که مبتنی‌بر تروجان بانکی Zeus است و علاوه‌بر جزئیات حساب‌های بانکی اطلاعات دیگری را نیز به سرقت می‌برد.

این تروجان بانکی که Terdot نام دارد و از اواسط سال ۲۰۱۶ میلادی شناسایی شده است، در ابتدا با هدف راه‌اندازی حملات مرد میانی، سرقت اطلاعات مرورگر مانند اطلاعات کارت اعتباری ذخیره‌شده و گواهی‌نامه‌های ورود و تزریق کد HTML در صفحات وب بازدیدشده، به عنوان یک پروکسی عمل کند،‌ طراحی شده بود.

پژوهش‌گران شرکت امنیتی Bitdefender متوجه شده‌‌اند که تروجان بانکی اکنون با قابلیت‌های پیشرفته‌ی جدیدی مانند استفاده از ابزارهای متن‌باز برای دور زدن گواهی‌نامه‌های SSL به منظور دسترسی به حساب‌های کاربری رایانامه‌ و رسانه‌های اجتماعی ظاهر شده است، و حتی از طرف کاربرانی که تحت تاثیر این بدافزار قرار گرفته‌اند، توزیع می‌شود.

تروجان بانکی Terdot این کار را با استفاده از یک پروکسی مرد میانی سفارشی‌سازی‌شده انجام می‌دهد که به این بدافزار اجازه می‌دهد تا امکان شنود از هر ترافیکی روی یک رایانه‌ی آسیب‌دیده،‌داشته باشد.

علاوه‌ بر این، به این نوع جدید از Terdot حتی قابلیت‌های به‌روزرسانی خودکاری نیز اضافه شده است که به این بدافزار اجازه می‌دهد تا پرونده‌هایی که توسط کارگزار مدیریت درخواست می‌شوند را بارگیری و اجرا کند.

تروجان بانکی Terdot وب‌گاه‌های بانکی چندین موسسه‌ی کانادایی مانند Royal Bank، Banque Nationale، PCFinancial، Desjardins، BMO  (Bank of Montreal)و Scotiabank را هدف قرار داده است.

این تروجان می‌تواند حساب‌های فیس‌بوک، توییتر و جیمیل شما را به سرقت ببرد

با توجه به آخرین تجزیه و تحلیل‌های انجام شده، تروجان Terdot می‌تواند شبکه‌های اجتماعی از جمله فیس‌بوک، توییتر، گوگل پلاس، و یوتیوب، و ارائه‌دهندگان سرویس‌های رایانامه‌ از جمله گوگل، مایکروسافت، و یاهو را هدف قرار دهد.

شرکت امنیتی Bitdefender اشاره کرد: «جالب است که این بدافزار از جمع‌آوری داده‌های مربوط به بزرگترین بستر رسانه‌ی اجتماعی روسی که VKontakte نام دارد، اجتناب می‌کند. این نشان می‌دهد که مهاجمان اروپای شرقی پشت این نوع جدید حملات هستند.»

این تروجان بانکی از طریق وب‌گاه‌هایی که تحت تاثیر کیت‌ بهره‌برداری SunDown قرار گرفته‌اند، شروع به توزیع می‌کند، اما پژوهش‌گران همچنین مشاهده کرده‌اند که این بدافزار از طریق یک رایانامه‌ی مخرب با یک دکمه‌ که دارای نماد پی‌دی‌اِفِ جعلی است، وارد سامانه‌ی قربانی می‌شود.

اگر روی این دکمه‌ی جعلی کلیک شود، یک کد جاوا اسکریپت مبهم‌سازی شده در رایانه‌ی قربانی اجرا می‌شود که پرونده‌ی این بدافزار را بارگیری و اجرا می‌کند. این تروجان بانکی برای جلوگیری از تشخیص، از یک زنجیره‌ی پیچیده از نصب‌کننده‌ها، تزریق‌‌ها، و ابزارهای بارگیری استفاده می‌کند که اجازه می‌دهد Terdot به صورت بخش بخش بارگیری شود.

پس از این‌که سامانه‌ی هدف آلوده شد، این تروجان خود را به فرآیند مرورگر تزریق‌ می‌کند تا به طور مستقیم با پروکسی وب خود ارتباط برقرار کند، ترافیک را بخواند و جاسوس‌افزار تزریق کند. این تروجان همچنین می‌تواند اطلاعات احراز هویت را با بررسی درخواست‌های کاربر یا تزریق کد جاوا اسکریپتِ جاسوس‌افزار در پاسخ‌ها، به سرقت ببرد.

تروجان Terdot همچنین می‌تواند با ایجاد اعتبار گواهی‌نامه‌ی خود و ایجاد گواهی‌نامه‌هایی برای تمام دامنه‌هایی که قربانی بازدید می‌کند، محدودیت‌های اِعمال شده توسط امنیت لایه‌ی انتقال (TLS) را دور بزند.

تمام داده‌هایی که توسط قربانیان به یک بانک یا حساب رسانه‌ی اجتماعی ارسال می‌شوند، می‌توانند در زمان واقعی توسط بدافزار Terdot مورد بازنگری و اصلاح قرار گیرند، و این مسئله به Terdot اجازه‌ می‌دهد که با ارسال پیوندهای جعلی به سایر حساب‌های رسانه‌ی اجتماعی توزیع شود.

شرکت Bitdefender استنتاج کرد: «Terdot یک بدافزار پیچیده است و براساس بدافزار Zeus ساخته شده است. تمرکز این بدافزار روی سرقت گواهی‌نامه‌های سایر سرویس‌ها مانند شبکه‌های اجتماعی و سرویس‌های رایانامه می‌تواند آن‌را به یک ابزار جاسوسی سایبری بسیار قدرتمند تبدیل کند که کشف و پاک کردن آن بسیار دشوار خواهد بود.»

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.