شما اینجا هستید:خانه » امنیت » بدافزار ایرانی مارمولک

بدافزار ایرانی مارمولک

بدافزار ایرانی مارمولک

url

مرکز ماهر اعلام کرد: حملات هدفمند از چندین مرحله تشکیل می‌شوند که به زنجیره قتل APT شناخته می‌شوند. مهاجمان به عنوان بخشی از فاز مسلح کردن خود، اغلب یک Payload را در یک فایل قرار می‌دهند که زمانی که نصب می‌شود، در فاز دستور و کنترل (C2) به مهاجم متصل می‌شود.

payload بسیار معمول مورد استفاده بسیاری از بدافزارهای سرقت کلمه عبور، نرم افزار ثبت ضربات صفحه کلید (keylogger) است. هدف از ثبت ضربات صفحه کلید این است که ضربات صفحه کلید کاربر ضبط شود و اطلاعات اعتباری وی و لینک‌ها به منابع داخلی و خارجی جمع‌آوری  شود.

اخیراً بدافزار مارمولک که یک نرم افزار ایرانی ثبت ضربات صفحه کلید است شناسایی شده است.

نخستین ظهور این keylogger به یک فروم در خاورمیانه باز می‌گردد. اگرچه ممکن است برخی keylogger ها ضربات صفحه کلید را برای مقاصد قانونی ثبت کنند، اما این نرم‌افزار قربانیان خود را با یک payload پنهان گمراه می‌سازد. به نظر می‌رسد که تولید کننده این بدافزار با قرار دادن آن در فروم مذکور، قصد حمله به سایر اعضای این فروم را داشته است که این کار تکنیکی مرسوم است.

نویسندگان بدافزارها اغلب برای جلوگیری از شناسایی شدن، از ابزارهای ارزان و ساده‌ای استفاده می‌کنند که بدافزار را با یک برنامه runtime فشرده سازی یا رمزگذاری، تغییر می‌دهد. البته در این مورد خاص، فایل‌های مرتبط توسط یک نسخه تغییر یافته از ابزار مشهور UPX پنهان شده‌اند.

این فایل در هنگام اجرا یک کپی از خود با نام Mcsng.sys در فولدر Sysytem32 ایجاد می‌کند. این بدافزار همچنین پروسه‌ای را اجرا می‌کند که فایل ۱stmp.sys را در فولدر system32config جایگذاری کرده و می‌نویسد.

 

حفره امنیتی اندرویدی

 

وب سایت ˈفون آرناˈ روز گذشته اعلام کرد که کارشناسان از یک حفره امنیتی در سیستم عامل موبایل اندروید خبرداده اند که به هکرهای حرفه ای اجازه می دهد از دوربین دستگاه های کاربران، بدون اطلاعشان جاسوسی کند.

برنامه های اندوریدی آلوده قادرند بدون اطلاع کاربر تصاویری را تهیه کرده و حتی آنها را از طریق اینترنت به یک سرور خصوصی منتقل کند و این اقدام زمانی صورت می گیرد که آزادانه در لیست برنامه های نصب شده کاربر وجود دارند.

منبع : دنیای آی تی

لینک کوتاه: http://acharweb.com/?p=17066

برچسب ها: , ,

ارسال یک دیدگاه

Time limit is exhausted. Please reload CAPTCHA.