امنیت و هک, همه مطالب

بدافزار قدیمی به مجرمان انتخاب شرورانه‌ی جدیدی می‌دهد: نرم‌افزار باج‌خواهی یا استخراج

یک بدافزار قدیمی دارای قابلیت شرورانه‌ی جدیدی شده است.

تروجان راخنی (Trojan-Ransom.Win32.Rakhni) اولین بار در سال 2013 کشف و شناخته شد. این بدافزار حالا به افراد شرور این قابلیت را می‌دهد که قربانی‌ها را دچار رمزگذاری کند.(پرسش و پاسخ‌های متداول در ارتباط با باج افزار(RANSOMWARE))

آنها از این رمزنگاری برای گرفتن باج و یا استخراج کامل استفاده میکنند. به عبارتی افراد میتوانند پول را به‌صورت باج از قربانی‌ها دریافت کنند یا CPU کامپیوتر را با استخراج‌کننده‌ها مال خود کنند.

مطالعه نمایید: ۲۰ نمونه جالب از آمار بدافزار

محققان آزمایشگاه Kaspersky در گزارشی گفته اند:

مجرمان به هر نحوی و از راههای مختلف به دنبال سو استفاده و بهره‌برداری از قربانیان هستند.

  • از طریق برداشتن مستقیم پول (رمزگذاری کننده‌ها encryptor)
  • با استفاده‌ی بدون اجازه از اطلاعات دیگران به نفع خود (استخراج‌کننده‌ها‌ یا miner)

مطالعه نمایید: به گفته محققان بدافزار غیر متعارف در حال افزایش است.

و اگر این دو راه مؤثر واقع نشوند، با وجود راخنی (Rakhni)، می‌توان از راه سومی هم استفاده کرد.

  • درگیر کردن قربانی با توزیع زنجیره‌ای بدافزارها (net-worm).

البته واقعاً امیدوار هستیم که این روش به یک کار فراگیر تبدیل نشود.

این بدافزار ابتدا به‌صورت اسپمی در ایمیل پخش شد

این بدافزار که قربانیان بیشتری در روسیه دارد، ابتدا به‌صورت اسپمی در ایمیل پخش شد. ایمیل‌های مخصوص گرفتن اطلاعات که محققان باور دارند دارای مدارک جعلی شرکت‌ها بوده‌اند.

این ایمیل ها آنها را متقاعد کرده که هدف اصلی مجرمان شرکت‌ها هستند. بعد از باز کردن فایلی که همراه با ایمیلی به افراد رسیده است، قربانیان این امکان را پیدا می‌کنند تا فایلی را ویرایش کنند که ایمیل می‌گوید یک فایل PDF است.

وقتی‌که قربانی روی PDF کلیک کند، این کار یک برنامه‌ی شرور را راه‌اندازی می‌کند. بعد از اجرای برنامه، دانلود کننده (یک فایل قابل‌اجرا به زبانی خاص) پیامی را برای قربانی باز می‌کند که پیام خطایی از سمت برنامه‌ی Adobe است – و این کار باعث می‌شود قربانی از این‌که به ویروس آلوده‌شده مطلع نشود و به آن شک نکند.

Rakhni و Adobe

محققان باور دارند که برای پنهان کردن حضور نرم‌افزار شرور در دستگاه، سازنده‌ی این بدافزار کاری کرد تا مخلوقش به‌صورت محصولی از Adobe به نظر برسد.این کار حتی در نماد برنامه، اسم فایل قابل‌اجرا و امضاهای جعلی دیجیتالی که از اسم شرکت Adobe استفاده می‌کنند هم دیده می‌شود.

وقتی برنامه دانلود شده باشد، بر اساس نظر محققان این بدافزار تصمیماتش را برای دانلود cryptor یا miner تنظیم می‌کند که بستگی به حضور کیف پولی مجازی با اعتبارات مجازی مثل بیتکوین و موارد مشابه بر روی دستگاه دارد. اگر چنین پوشه‌هایی وجود داشته باشند، برنامه‌ی دانلود کننده تصمیم می‌گیرد تا cryptor را دانلود کند.

درعین‌حال اگر چنین پوشه‌هایی وجود نداشته باشند و دستگاه بیش از دو پردازشگر باشد miner دانلود خواهد شد.

در ایمیلی که ما دریافت کرده‌ایم، به ما گفته شده است که تعداد پردازشگرها به این معنی است که یک کامپیوتر می‌تواند چند کار را به‌صورت هم‌زمان انجام دهد. به‌صورت فرضی مجرمان تصمیم می‌گیرند که اگر دستگاهی که کنترل آن را به دست گرفته‌اند، به‌اندازه‌ی کافی قوی است (یعنی بیش از دو پردازشگر دارد) پس استخراج ارز رمزگذاری شده روی این سخت‌افزار برای آن‌ها سود بیشتری دارد تا این‌که بخواهند پولی از صاحب آن بگیرند.

اگر چنین پوشه‌هایی موجود باشند، تروجان یک آرشیو رمزدار را در این مسیر دانلود می‌کند. (C:\Documents and Settings\username\Start Menu\Programs\Startup)) این مسیر دارای یک واحد رمزگذاری شده است.

محققان می‌گویند که این برنامه‌ی cryptor دارای اسم taskhost.exe خواهد بود.

به طرز جالبی، این برنامه تنها زمانی شروع به کار می‌کند که دستگاه برای دو دقیقه یا بیشتر بیکار باشد . بعدازآن این برنامه دسته‌ای از فایل‌ها را رمزگذاری می‌کند و آن‌ها را به .neitrino بدل خواهد کرد.

در هر بخش رمزگذاری شده، cryptor فایلی به نام MESSAGE.txt می‌سازد که حاوی پیام باج‌خواهی است.

یادداشتی که برای باج گرفتن است، داخل خود ایمیلی از مهاجم و مهلتی برای پرداخت دارد. در این یادداشت به قربانی هشدار می‌دهد که اگر سعی کند رمزگذاری را غیرفعال کند، باعث از بین رفتن و فاسدشدن اطلاعات خود خواهد شد. حتی اگر این کار با موفقیت انجام نپذیرد.

آخرین جمله‌ی این یادداشت به قربانی اطلاع می‌دهد که همه‌ی درخواست‌ها توسط سیستمی خودکار پردازش می‌شوند.

غیرفعال کردن رمزگذاری راخنی

با ذکر این مطلب باید در نظر داشته باشیم، ابزارهای غیرفعال کردن رمزگذاری راخنی در دسترس هستند.

در همین حین اگر پوشه‌ی ارز رمزگذاری شده وجود نداشته باشد، تروجان خودش یک واحد استخراج‌کننده دانلود می‌کند و رونوشت VBS را با فرمان استخراج ارزهای رمزگذاری شده‌ی Monero یا Dashcoin تولید می‌کند. بر اساس گفته‌های محققان مهاجم برای این‌که استخراج‌کننده را به‌صورت پردازشی قابل‌اعتماد جلوه دهد به آن گواهی جعلی شرکت مایکروسافت را می‌دهد و اسم آن را svchost.exe می‌گذارد.

اگر دستگاه هیچ پوشه‌ای برای ارزهای رمزگذاری شده نداشته باشد، و فقط یک پردازشگر فعال داشته باشد، برنامه‌ی دانلود کننده سراغ راه دیگری می‌رود.

این روش آخر به بدافزار اجازه‌ی استفاده از قابلیت‌های کرم‌های اینترنتی را می‌دهد تا خودش را روی همه‌ی کامپیوترهای شبکه‌ای محلی کپی کند.محققان می‌گویند به‌عنوان آخرین روش دانلود کننده سعی می‌کند خود را روی کامپیوترهای متصل به شبکه‌ای محلی کپی کند.

برای این کار این برنامه سراغ فرمان ‘net view /all’ می‌رود که همه‌ی اشتراکات با کامپیوترها و شبکه‌های دیگر را برمی‌گرداند. و بعد تروجان فایلی به اسم list.log می‌سازد. این فایل حاوی اسم کامپیوترها و منابع مشترک با کامپیوتر مبدأ است.

تروجان راخنی در طول سال‌ها تغییر کرده است و این قابلیتی که ذکر شد آخرین توانایی آن بوده است.

سازنده‌های بدافزارها هم در طول سال‌ها تغییراتی روی تروجان داده‌اند تا نوع کلیدیابی آن را تغییر دهند. بطوریکه از شبکه‌های محلی، خود را به سرورهای کنترل و فرمان‌بری برساند. همچنین روش توزیع بدافزار خود را هم تغییر داده‌اند. مانند تغییر از اسپم به روش‌هایی مثل اجرای از راه دور.

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.