خانه » پست‌هایی با برچسب "Trojan"

یافتن تروجان «تریآدا» در ثابت‌افزار گوشی‌های هوشمند

تحلیلگران بدافزار در شرکت پاد-بدافزار روسی “Dr.Web”، تروجان تریآدا را در ثابت‌افزار چندین گوشی هوشمند اندرویدی از جمله Leagoo M5 Plus ،Leagoo M8 ،Nomu S10 و Nomu S20 یافته اند. کارشناسان بر این باورند که مهاجمان، زنجیره‌ موجود در تعداد کمی از تلفن‌های هوشمند از مدل‌های فوق را آلوده‌اند.
تروجان تریآدا در عملیات کرنل سیستم عامل اندروید Zygote – جزء به کار رفته در راه‌اندازی برنامه‌های دستگاه‌های تلفن همراه – یافت شد. پژوهشگران آزمایشگاه کسپرسکی، تروجان یادشده را – نخستین بار – در مارس ۲۰۱۶ یافتند؛ در آن زمان، همگان آن را به‌عنوان پیشرفته‌ترین تهدید تلفن همراه می شناختند.
طیف وسیعی از روش‌های استفاده‌شده توسط مهاجمان برای به خطر انداختن دستگاه‌های تلفن همراه، در هیچ بدافزار تلفن همراه شناخته شده‌ دیگر اجرا نشد. تریآدا با هدف خاصی و برای اجرای کلاهبرداری‌های مالی طراحی شده است که معمولا معاملات مالی پیامکی را می ربوده است. جالب‌ترین ویژگی اش – از نظر معماری ماژولار – این ست که به لحاظ نظری، طیف وسیعی از توانایی‌ها را ارایه می‌دهد.

منابع:

🌏: http://securityaffairs.co
🇮🇷: کاشف

افزوده شدن مولفه کیلاگر به بدافزار بانکی اندرویدی SVPENG

نویسندگان بدافزار بانکی اندرویدی با نام “Svpeng” به تازگی یک مولفۀ کیلاگر به بدافزار خود افزوده‌اند که به مهاجمین یک راه تازه برای ربودن اطلاعات حساس کاربران ارایه می‌دهد. “Roman Unuchek”- تحلیلگر ارشد بدافزار شرکت امنیتی کسپرسکی- گفته است او یک نسخه تازه از این تروجان با مولفه کیلاگر را شناسایی کرده است که بعد از استقرار روی دستگاه اندرویدی از ویژگی ” Accessibility Services ” سوء استفاده می‌کند. با توجه به گزارش این پژوهشگر، آخرین نسخۀ این بدافزار زبان دستگاه موبایل را بررسی می‌کند، اگر زبان دستگاه روی زبان روسی تنظیم شده باشد، در گام بعد این بدافزار از دستگاه درخواست می‌کند که از ویژگی اندرویدی Accessibility Services استفاده کند و سپس دستگاه به مجموعه‌ای از تهدیدات خارجی آسیب‌پذیر می‌شود. تخمین زده می‌شود این بدافزار اندرویدی تنها در روسیه ۱ میلیون دلار (۵۰ میلیون روبل) را با آلوده ساختن ۳۵۰۰۰۰ دستگاه در سالهای ۲۰۱۳ و ۲۰۱۴ ربوده باشد.

منابع:

🌏: http://www.securitynewspaper.com
🇮🇷: کاشف

افزوده شدن یک کرم اینترنتی به تروجان های بانکی

دو تروجان بانکی با نام های “Emotet” و “Trickbot” به منظور انتشار خود در سطح ماشین های کامپیوتری موجود در یک شبکه داخلی و همچنین بالا بردن شانس خود به منظور آلوده کردن تمامی ماشین ها به ساختار خود یک کرم اینترنتی افزوده اند. این مورد در بین بدافزارهای بانکی کاملا تازه است چرا که تا کنون هیچ تروجان بانکی شناسایی نشده است که دارای ماژول کرم اینترنتی به منظور انتشار خود در سطح یک شبکه داخلی باشد. عموما بدافزارهای طراحی شده برای هدف قرار دادن قسمت های مالی و اقتصادی تمرکز خود را روی ناشناس بودن و همچنین جمع آوری اعتبارنامه قرار می دهند. اما به نظر می رسد بعد از کسب موفقیت باج افزار WannaCry و سپس NotPetya ما شاهد کرم های اینترنتی در بدافزارهای بانکی باشیم. بدافزار Emotet اولین تروجان بانکی است که این قابلیت به آن افزوده شده است. این ویژگی توسط پژوهشگرهای امنیت Fidelis و Barkly شناسایی شده است. این تروجان بانکی یک فایل فشرده شده بر روی ماشین های آلوده شده اجرا کرده و سپس از آن اقدام به جستجو و گرفتن دسترسی به منابع موجود در شبکه داخلی با استفاده از روش جستجوی فراگیر می کند. تروجان بانکی دوم TrickBot است که ماژول شبه کرم به آن افزوده شده است. این تروجان بانکی که از طریق هرزنامه و بات نت Necurs گسترش پیدا می کند با استفاده از رابط برنامه نویسی NetServerEnum لیست دامنه ها را جستجو کرده و اطلاعات دیگر کامپیوترها را از طریق Lightweight Directory Access Protocol جمع آوری می کند. خبر خوب درباره بدافزار TrickBot این است که ماژول کرم SMB این بدافزار به صورت کامل هنوز پیاده سازی نشده است و خبر بد این است که طراحان این بدافزار به صورت مستمر در حال کار و فعالیت هستند که ویژگی های این بدافزار را توسعه بدهند که این بدین معناست زمان زیادی طول نمی کشد که این بدافزار بتواند از آسیب پذیری SMB با موفقیت به منظور انتشار خودش سوء استفاده کند.

منابع:

🌏: https://www.bleepingcomputer.com/news
🇮🇷: کاشف