سرقت اطلاعات کارت‌های اعتباری از طریق جستارهای DNS توسط بدافزار نقطه‌ی فروش جدید

کمیته رکن چهارم – با گذشت هر روز، مجرمان سایبری آگاه‌تر شده و روش‌های نوآورانه و محرمانه‌تری را به‌کار می‌گیرند. آن‌ها اکنون روش‌های مخفیانه‌ای را به‌کار می‌گیرند که با بردار‌های حمله‌ی نامحدود همراه بوده و شناسایی آن‌ها نیز سخت‌تر است.

در حال حاضر بدافزار جدیدی کشف شده است که برای سرقت اطلاعات کارت‌های پرداخت از سامانه‌های نقطه‌ی فروش (PoS)، به یک روش منحصربه‌فرد متکی است.

از آنجایی که بدافزار POS جدید برای به‌دست آوردن اطلاعات کارت‌های اعتباری، بر ترافیک DNS پروتکل دیتاگرام کاربر (UDP) متکی است، پژوهش‌گران امنیتی آزمایشگاه Forcepoint که این بدافزار را شناسایی کرده‌اند، آن را UDPoS نامیده‌اند.

بدافزار UDPoS به‌جای HTTP که در گذشته توسط بسیاری از بدافزارهای POS مورد استفاده قرار می‌گرفت، از جستارهای سامانه‌ی نام دامنه (DNS) برای ارزیابی اطلاعات به سرقت رفته استفاده می‌کند. تصور می‌شود که این بدافزار، اولین نمونه از نوع خود باشد.

این بدافزار علاوه بر استفاده از درخواست‌های غیرمعمول DNS برای استخراج داده‌ها، به‌منظور جلوگیری از شناسایی به هنگام انتقال اطلاعات کارت‌های پرداخت ربوده شده از دیواره‌های آتش و دیگر کنترل‌های امنیتی، خود را به‌عنوان یک به‌روزرسانی از LogMeIn، یک سرویس قانونی کنترل از راه دور دسکتاپ مورد استفاده برای مدیریت رایانه‌ها و سامانه‌های از راه دور دیگر، پنهان می‌کند.

پژوهش‌گران Forcepoint در یک پست وبلاگی منتشر شده در روز پنج‌شنبه گفتند: «ما به‌تازگی نمونه‌ای را مشاهده کرده‌ایم که به‌عنوان یک بسته‌ی سرویس LogMeIn ظاهر شده و درخواست‌های DNS غیرمعمول قابل‌توجهی را تولید می‌کند.»

«تحقیقات گسترده‌تر نشان داد که بدافزار PoS برای سرقت اطلاعات کارت‌های پرداخت الکترومغناطیسی طراحی شده است.»

نمونه‌ی بدافزاری تجزیه و تحلیل شده توسط پژوهش‌گران، به‌جای مظنونان همیشگی یعنی آمریکا، چین، کره، ترکیه و روسیه، به یک کارگزار دستور و کنترل (C&C) میزبانی شده در سوئیس نسبت داده شده است. این کارگزار یک پرونده‌ی قطره‌ای را میزبانی می‌کند که یک آرشیو خود استخراج‌کننده حاوی بدافزار واقعی است.

لازم به ذکر است که بدافزار UDPoS تنها می‌تواند سامانه‌های POS قدیمی را که از LogMeIn استفاده می‌کنند، هدف قرار دهد.

مانند بسیاری از بدافزارها، UDPoS نیز به‌طور فعال نرم‌افزارها و ماشین‌های مجازی ضدبدافزار را جستجو کرده و در صورت پیدا کردن، آن‌ها را غیرفعال می‌کند. پژوهش‌گران می‌گویند در حال حاضر هنوز مشخص نیست که این بدافزار، در مراحل اولیه‌ی توسعه یا در مرحله‌ی آزمایش قرار دارد.

گرچه در حال حاضر شواهدی مبنی بر این‌که بدافزار UDPoS برای سرقت اطلاعات کارت‌های اعتباری استفاده می‌شود، وجود ندارد، آزمایشهای Forcepoint نشان داده‌اند که این بدافزار با موفقیت قادر به انجام این کار است.

علاوه بر این، یکی از کارگزارهای C&C که هنگام فعال بودن نمونه‌ی بدافزار UDPoS با آن ارتباط برقرار کرده و در طول بررسی تهدید پاسخگو بود، نشان می‌دهد که نویسندگان حداقل آماده‌ی این موضوع باشند که این بدافزار در دنیای واقعی نیز گسترش یابد.

لازم به ذکر است که مهاجمان پشت این بدافزار، به خود سرویس LogMeIn آسیب نرسانده و فقط آن را جعل کرده‌اند. این هفته، LogMeIn در یک پست وبلاگی به مشتریان خود هشدار داد که فریب این کلاهبرداری را نخورند.

LogMeIn اشاره کرد: «بر اساس تحقیقات ما، این بدافزار به‌منظور فریب یک کاربر ناآگاه برای اجرای یک رایانامه، پیوند یا پرونده‌ی مخرب که احتمالا حاوی نام LogMeIn است، طراحی شده است.»

«این پیوند یا پرونده‌ی اجرایی توسط LogMeIn و برای به‌روزرسانی محصولات LogMeIn، از جمله وصله‌ها، به‌روزرسانی ها و غیره، ارائه نشده و ما همیشه محصول ایمن تحویل خواهیم داد. شما هرگز با یک درخواست برای به‌روزرسانی نرم‌افزار خود که شامل پیوست یا پیوند به یک نسخه یا به‌روزرسانی جدید است، با ما تماس نگیرید.»

به گفته‌ی پژوهش‌گران Forcepoint، محافظت در برابر چنین تهدیدی می‌تواند یک پیشنهاد فریبنده باشد، چراکه «تقریبا تمامی شرکت‌ها دارای دیواره‌ی آتش و دیگر محافظت‌ها برای نظارت و مسدود کردن ارتباطات مبتنی بر TCP و UDP می‌باشند»، اما DNS همچنان رفتاری متفاوت داشته و یک فرصت طلایی برای نفوذگرها به‌منظور افشای اطلاعات فراهم می‌کند.

سال گذشته نیز یک تروجان دسترسی از راه دور (RAT) به نام DNSMessenger کشف شد که از جستارهایDNS  برای اجرای دستورات مخرب PowerShell بر روی رایانه‌های آسیب‌دیده استفاده کرده و شناسایی بدافزار را بر روی سامانه‌های مورد هدف دشوار می‌کرد.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.