گسترش بدافزار سرقت اطلاعات

گسترش بدافزار سرقت اطلاعات

وب کنفرانس: نوعی بدافزار سرقت اطلاعات به نام Amadey با بهره گیری از Backdoor دیگری به نام SmokeLoader درحال گسترش است.



به گزارش وب کنفرانس به نقل از ایسنا، بنابر اعلام مرکز مدیریت راهبردی افتا، چنانچه کاربران فریب بخورند و بدافزار SmokeLoader را به عنوان یک کرک نرم افزاری نصب کنند، به آسانی، راه را برای استقرار بدافزار Amadey در سیستم های خود، هموار کرده اند.

بدافزار Amadey به قابلیت هایی مثل گرفتن عکس از صفحه نمایش، ابرداده های سیستم، اطلاعات درباره ی آنتی ویروس های سیستم، نصب بدافزارهای اضافی روی دستگاه آلوده و استخراج Credential های سیستم، مجهز شده و بدون فوت وقت، اطلاعات را به سرقت می برد.

از آنجا که متداول ترین شیوه حمله برای آلوده کردن دستگاه های کاربران، کمپین های هرزنامه مخرب است، تروجان SmokeLoader بیشتر با فایل های مایکروسافت آفیس، به دستگاه های قربانیان نفوذ می کند و این بدافزار می کوشد ماهیت مخرب خودرا پنهان کند.

مهاجمان از مهندسی اجتماعی برای فریب قربانیان احتمالی و راضی شدن به دانلود فایل پیوست و فعال کردن ماکروها استفاده می نمایند و هنگامی که کاربر، فایل مخرب را دانلود و اجرا کند، بدافزار نیز اجرا می شود.

با این وجود، هدف اصلی بدافزار Amadey استقرار افزونه های اضافی و تروجان های دسترسی ازراه دور، مانند Remcos RAT و RedLine Stealer است که عامل تهدید را قادر می کند مجموعه ای از کارهای بعد از بهره برداری را انجام دهد.

کارشناسان امنیتی مرکز مدیریت راهبردی افتا می گویند: برای جلوگیری از آلوده شدن احتمالی به بدافزار Amadey لازم است تا کاربران دستگاه های خودرا به آخرین نسخه های سیستم عامل و مرورگر وب ارتقاء دهند تا احتمال آلوده شدن را به حداقل برسانند.

مرکز مدیریت راهبردی افتا از راهبران امنیتی سازمان ها و دستگاه های دارای زیرساخت حیاتی خواسته است تا نرم افزارهای کرک شده را در سیستم های سازمانی، به هیچ وجه نصب نکنند.

لازم به ذکر است راهبران امنیتی، مدیران و متخصصان IT سازمان های دارای زیرساخت حیاتی می توانند، اطلاعات فنی و تخصصی در باره چگونگی نفوذ و فعالیت بدافزار Amadey را از پایگاه اینترنتی مرکز مدیرت راهبردی افتا دریافت نمایند.

انتشار کدهای مخرب احراز هویت در فضای اینترنت

همچنین از طرف دیگر، کدهای مخرب لطمه پذیری جدید VMWare بصورت عمومی در فضای اینترنت انتشار یافته و قابل دسترسی است که می توان از آنها برای دور زدن امنیت و احراز هویت، در چندین نسخه از این نرم افزار بهره برد.

این نقض امنیتی در نرم افزار VMWare، قابلیت دسترسی را به بالاترین سطح دسترسی (ادمین) در سیستم عامل هدف، به مهاجمان می دهد.

باب پلانکرز- طراح امنیت و زیرساخت ابری در شرکت VMWare، هشدار داده است: بسیار اهمیت دارد که به سرعت اقداماتی برای برطرف شدن یا کاهش این مشکلات صورت گیرد. اگر سازمان شما از متدولوژی های ITIL برای مدیریت تغییر استفاده می نماید، این تغییر یک «ضرورت» تلقی می شود.

خوشبختانه، VMWare در سفارش ای جداگانه مطرح کرده است که هیچ مدرکی وجود ندارد که تایید کند از این اشکالات امنیتی سوءاستفاده گسترده ای در حملات سایبری شده باشد اما با اینحال لینک های دانلود وصله ها و دستورالعمل های نصب را با جزییات بر روی وب سایت خود ارائه کرده است.

برای جلوگیری از بروز حادثه ای سایبری به سبب لطمه پذیری جدی VMWare کسانی که نمی توانند به سرعت دستگاه های لطمه پذیر خودرا وصله کنند، به جز یکی از کاربران ادمین، باید تمام کاربران دیگر را غیرفعال کنند.

کارشناسان امنیتی مرکز مدیریت راهبردی افتا اعلام نموده اند از آن جایی که سرورهای VMware یک هدف بالقوه برای مهاجمان هستند، تمام دستگاه های لطمه پذیر باید به سرعت بروزرسانی شده یا از راه حل ارائه شده پیروی کنند تا از خطر احتمالی جلوگیری شود؛ برای اینکه مهاجمان احیانا به زودی کدهای مخرب خودرا جهت استفاده در حملات توسعه خواهند داد.
کارشناسان افتا همین طور هشدار داده اند که عدم جدی گرفتن سفارش ها و راهکارهای امنیتی، در نهایت به رخنه های شبکه و حملات مهم تر، همچون استقرار باج افزار و سرقت داده منجر خواهد شد.





منبع:

1401/05/30
12:22:43
5.0 / 5
397
تگهای خبر: اینترنت , دانلود , دستگاه , سازمان
این مطلب را می پسندید؟
(1)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۲ بعلاوه ۲
WebMeet

webmeet.ir - حقوق مادی و معنوی سایت وب كنفرانس محفوظ است

وب كنفرانس

کنفرانس تحت وب و چت تصویری