تجارت الکترونیک

فناوری اطلاعات

December 16, 2019
11:52 دوشنبه، 25ام آذرماه 1398
کد خبر: 106994

با تلاش مجرمان سایبری: پنهان سازی کاوشگر رمزارز

مجرمان سایبری با هدف کاهش تعداد رقبا، از تکنیک Process Hollowing برای پنهان کردن وجود بدافزار کاوش‌گر رمزارز در سیستم آلوده استفاده می‌کنند.
پژوهشگران امنیتی Trend Micro  تایید کرده‌اند که مجرمان چندین کشور را هدف قرار داده‌اند. آنان ردی برای شناسایی و تحلیل فعالیت مخرب باقی نمی‌گذارند و  فایل منتقل شده آنان به سیستم های قربانیان با دور زدن اسکن‌های بدافزاری، به عنوان بدافزار درنظر گرفته نمی‌شود.
 
پژوهشگران امنیتی یادآوری کرده‌اند: تکنیک استفاده شده در این کارزار بسادگی قابل پیاده‌سازی است و سایر مجرمین سایبری نیز می‌توانند از آن بهره‌برداری کنند.
 
کاوش رمزارز به طور پنهانی، در پس زمینه انجام شده و نتیجه آن به کیف پول الکترونیکی تحت کنترل مهاجم ارسال می‌شود. فایل منتقل شده در این عملیات هم به عنوان منتقل‌کننده بدافزار و هم بسته بدافزاری عمل می‌کند اما به خودی خود مخرب نیست. این فایل حاوی فایل اجرایی اصلی و نرم‌افزار کاوش رمزارز است.
 
فایل مذکور  که از تکنیک Process Hollowing بهره می‌برد، فرایند اجرایی اصلی را غیرفعال نشان می‌دهد تا کنترل‌های حفاظتی را دور بزند.
 
منتقل‌کننده بدافزار یک فایل باینری ۶۴ بیتی است که به خودی خود کاربردی ندارد و هیچ هدف مخربی را دنبال نمی‌کند. برای فعال شدن فعالیت مخرب آن، این منتقل‌ کننده نیاز به مجموعه بخصوصی از آرگومان‌های خط فرمان  (command line) دارد، این کار باعث می‌شود تا ردی برای شناسایی و تحلیل فعالیت مخرب باقی نماند و فایل منتقل شده به عنوان بدافزار درنظر گرفته نشود.
 
به منظور دور زدن اسکن‌های بدافزاری، کد مخرب در یک دایرکتوری بدون هیچ پسوندی پنهان می‌شود. مهاجم می‌تواند با استفاده از آرگومان‌های خاص، بدافزار را فعال کند و منجر به آن شود که این بدافزار از طریق یک "فرآیند فرزند" که در حالت تعلیق قرار گرفته است، بسته شده و یک کاوش‌گر رمزارز XMRig Monero به سیستم تزریق شود.
 
کارشناسان معاونت بررسی مرکز افتا می‌گویند: سازمان‌ها باید سیستم‌های حفاظتی چندلایه‌ای را بکار برند تا اطمینان حاصل شود که این نوع تهدیدات باعث به خطر افتادن منابع و دارایی آن‌ها نمی‌شود.
 
پایگاه اینترنتی ZDNet  نوشته است: فعالیت‌های مخرب مجرمان سایبری در اوایل ماه نوامبر ( اواسط آبان‌ماه)  افزایش یافته که با انتقال یک بدافزار کاوش‌گر رمزارز، سیستم‌های قربانیان  را آلوده کرده‌اند.
 
به گفته پژوهشگران Trend Micro، در حالی که تعداد روش‌های جدید برای کاوش رمزارز مخرب افزایش یافته، اما به طور کلی شناسایی فعالیت‌های کاوش رمزارز مخرب در سال جاری کاهش یافته است.
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.