بدافزار جدیدی که از سرویس BITS ویندوز بمنظور سرقت اطلاعات از کاربران استفاده می کند.

دسته بندی ها : اخبار 22 شهریور 1398 آپا دانشگاه تبریز 1599 بازدید

محققان امنیت سایبری، ویروس رایانه ای جدیدی را در ارتباط با گروه جاسوسی سایبری تحت حمایت مالی Stealth Falcon کشف کرده اند که از یک کامپوننت داخلی سیستم عامل ویندوز سو استفاده کرده و به صورت مخفیانه داده های ربوده شده را به سرور کنترل شده توسط مهاجم می‌فرستد.

Stealth Falcon یک گروه هکری پیشرفته است که از سال ۲۰۱۲ فعال بوده و به دلیل هدف قرار دادن روزنامه نگاران، فعالان و مخالفان با جاسوسی در خاورمیانه و در درجه اول در امارات متحده عربی (امارات) شناخته می‌شود.

این بدافزار که عنوان Win32 / StealthFalcon به خود گرفته است، با استفاده از سرویس انتقال هوشمند در بکگراند ویندوز (BITS) با سرورهای کنترل و فرمان (C&C) از راه دور خود ارتباط برقرار کرده واطلاعات را ارسال می کند.

BITS یک پروتکل ارتباطی در ویندوز است که از پهنای باند استفاده نشده شبکه برای تسهیل در ارسال ناهمگام، اولویت بندی شده، و انتقال سریع فایل ها بین دستگاه ها در پیش زمینه یا پس زمینه، بدون اینکه روی کارکرد شبکه تأثیر بگذارد، استفاده می‌کند.

BITS معمولاً توسط به روزرسانی های نرم افزار از جمله دانلود فایل ها از سرورهای Microsoft، یا همتا ها (peers) برای نصب به روزرسانی‌ها در ویندوز ۱۰، پیام رسان ها و سایر برنامه های کاربردی طراحی شده برای کار در پس زمینه استفاده می شود.

به گفته محققان امنیتی شرکت امنیت سایبری ESET، “از آنجا که کارهای انجام شده در  BITS توسط فایروال های میزبان مجاز هستند و به طور خودکار میزان انتقال داده را تنظیم می کند، به بدافزارها اجازه می‌دهد تا بدون هیچ گونه اعلان خطری، مخفیانه در بکگراند کار کند.

محققان در گزارشی که اخیرا منتشر شده است، گفته‌اند: “در مقایسه با ارتباطات قدیمی از طریق توابع API، مکانیزم BITS از طریق رابط COM دیده می‌شود و بنابراین تشخیص یک محصول امنیتی سخت تر می‌شود.”

“انتقال به صورت خودکار پس از قطع شدن به دلایلی مانند قطع شبکه، خروج کاربر یا راه اندازی مجدد سیستم از سر گرفته می شود.”

علاوه بر این، به جای آنکه داده های جمع آوری شده به صورت متن ساده بازنویسی شود، بدافزار ابتدا یک نسخه رمزگذاری شده از آن را ایجاد کرده و سپس این نسخه را با پروتکل BITS روی سرور C&C بارگذاری می‌کند.

پس از بازنویسی موفقیت آمیز اطلاعات دزیده شده، بدافزار بطور خودکار تمام فایل های ثبت شده و جمع آوری شده را پس از بازنویسی داده ها به صورت تصادفی، به منظور جلوگیری از تجزیه و تحلیل قانونی و بازیابی اطلاعات پاک شده، حذف می کند.

همانطور که در گزارش توضیح داده شد ، Backdoor Win32 / StealthFalcon نه تنها برای سرقت اطلاعات از سیستم های به خطر افتاده طراحی شده است بلکه می‌تواند توسط مهاجمین برای گسترش هر چه بیشتر ابزارهای مخرب و به روزرسانی پیکربندی آن‌ها، با ارسال دستورات از طریق سرور C&C نیز مورد استفاده قرار گیرد.

محققان افزودند: “Backdoor Win32 / StealthFalcon ، که به نظر می رسد در سال ۲۰۱۵ ایجاد شده است، به مهاجم این امکان را می دهد تا رایانه تحت تاثیر را از راه دور کنترل کند. ما تعداد کمی از اهداف حملات این بدافزار را در امارات متحده عربی، عربستان سعودی، تایلند و هلند مشاهده کرده ایم. در موارد بعدی، هدف، یک مأموریت دیپلماتیک در یک کشور خاورمیانه بوده است. ”

طبق گفته محققان، این بدافزار تازه کشف شده سرورهای C&C و  code base خود را با یک Backdoor در PowerShell منسوب به گروه Stealth Falcon و ردیابی شده توسط Citizen Lab در سال ۲۰۱۶، به اشتراک می گذارد.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :