سرقت اطلاعات هویتی کاربران با یک تروجان/ آلودگی با سایت های مخرب

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، مجرمین سایبری، با پنهان‌سازی رفتار مخرب تروجان Adwind با استفاده از دستورات مجاز جاوا، اطلاعات احراز هویت بانکی، برنامه‌های تجاری و هرگونه گذرواژه ذخیره شده در یک مرورگر کاربران را به سرقت می‌برند.

این بدافزار که با اسامی AlienSpy و jRAT نیز شناخته می‌شود، می‌تواند چندین سیستم عامل را هدف قرار دهد و به طور معمول قربانیان را از طریق ایمیل‌های فیشینگ، فایل نصبی مخرب نرم‌افزارها یا وب‌سایت‌های مخرب، انتخاب و آلوده می‌کند.

نوع جدیدی از این بدافزار اخیرا شناسایی شده که سیستم عامل ویندوز و برنامه‌های متداول ویندوز از جمله Internet Explorer و Outlook را همراه با مرورگرهای مبتنی بر Chromium، هدف قرار می‌دهد.

جدیدترین نوع Adwind توسط یک فایل JAR منتقل می‌شود و هدف آن در پشت چندین لایه مبهم‌سازی و رمزگذاری شده قرار دارد که باعث ناکارآمدی تشخیص مبتنی بر امضا می‌شود.

هنگامی که بدافزار لیست آدرس‌های سرور فرمان و کنترل را باز کند، Adwind فعال شده و قادر به دریافت دستورالعمل‌ها و ارسال اطلاعات سرقت شده از جمله اطلاعات احرازهویت بانکی، برنامه‌های تجاری و هرگونه گذرواژه ذخیره شده در یک مرورگر، به سرور میزبان است.

در آخرین نسخه Adwind، عملکرد بدافزار با استفاده از دستورات جاوا مخفی می‌شود. توسعه‌دهندگان بدافزار این کار را با مخفی کردن فایل‌های JAR مخرب در بین تعدادی از برنامه JAR مشروع انجام دادند و با استفاده از رمزگذاری، تشخیص فایل JAR اولیه و بارگذاری فایل‌های JAR اضافی از یک سرور از راه دور را دشوار کردند. تمامی این موارد تشخیص فعالیت غیر طبیعی را دشوار می‌کنند.

فعالیت مخرب Adwind زمانی قابل شناسایی است که اطلاعات به سرقت رفته در حال ارسال به سرور از راه دور هستند. بدافزار طی این فرایند از دستوراتی غیر از جاوا استفاده می‌کند. با این حال، در این مرحله آسیب مورد نظر بدافزار به پایان رسیده است.

مجرمین سایبری، گونه‌ای از تروجان Adwind را بیش از ۵ سال برای سرقت اطلاعات احراز هویت، ثبت رخدادهای صفحه کلید، ضبط صدا و سایر اطلاعات مربوط به قربانیان استفاده می‌کردند.

کارشناسان معاونت بررسی مرکز افتا می‌گویند: بررسی ترافیک وب و ایمیل از راه‌کارهایی است که می‌تواند برای شناسایی تروجان Adwind  و چنین بدافزارهایی به کار رود.

116
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });