واضح آرشیو وب فارسی:اهوراوب: یک هکر کلاه سفید در پی هک بات نت Dridex اقدام به جابه جایی بدافزاری با یک آنتی ویروس کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، تروجان بانکی Dridex که مجرمان سایبری از آن برای توزیع گسترده بدافزار در سیستم های کاربران استفاده می کنند، اخیراً اقدام به توزیع نرم افزار امنیتی کرده است. قسمتی از بات نت تروجان Dridex احتمالاً از سوی یک هکر کلاه سفید ناشناس هک و یا دچار اختلال شده است، چون لینک های مخرب در این بات نت جای خود را به نصب کننده های Antivirus شرکت Avira داده اند. بدافزار Dridexکه به نام های Bugat و Cridex هم شناخته می شود، از سوی مجرمان سایبری اروپای شرقی با هدف سرقت اطلاعات آنلاین بانکی ساخته شده است. با وجود آنکه در اواخر سال ۲۰۱۵ تلاش شد طی یک عملیات پرسروصدا بات نت این بدافزار پایین کشیده شود، اما این طور که پیدا است همچنان این بات نت در حال فعالیت است. ویروس Dridex نوعاً از طریق هرزنامه ها یا ایمیل های حاوی پیوست های مخرب که اکثر اوقات فایل Microsoft Office یا سند Word حاوی ماکروهای مخرب هستند اقدام به توزیع خود می کنند. به محض کلیک شدن فایل مخرب، ماکروها payload اصلی ویروس که همان برنامه تروجان است را از سرور تصاحب شده ای که بر روی رایانه قربانی نصب و اجرا شده است، دانلود و نصب می کنند. سپس برنامه تروجان Dridex یک keylogger را بر روی ماشین آلوده شده ایجاد و با کمک روش های transparent redirects و web-injects شروع به دستکاریوب سایت های بانکی می کند. درنهایت با این اقدام نه تنها موفق به سرقت داده های شخصی قربانی مثل نام های کاربری و گذرواژه های وی می شود بلکه به هدف نهایی خود که همانا خالی کردن حساب بانکی است نیز دست می یابد. به جای توزیع تروجان بانکی، قسمتی از بات نت Dridex در حال پخش کپی های قانونی از نرم افزار رایگان آنتی ویروس شرکت Avira است. به گفته Moritz Kroll، متخصص بدافزار این شرکت، محتوای پشت لینک دانلود بدافزار جایگزین شده است. این لینک در حال حاضر بجای فراهم کردن loader معمول Dridex اقدام به عرضه ی یک نصب کننده وبی روز آمده شده Avira کرده است.به باور Avira ، هکر یا هکرهای کلاه سفید با استفاده از همان آسیب پذیری هایی که برنامه نویسان بدافزار از آنها استفاده می کنند، قسمتی از سرورهای وبی آلوده شده را هک و سپس کد مخرب را با نصب کننده Avira جایگزین کرده اند. در این شرایط، چنان چه کاربر به این بدافزار آلوده شود، به جای دریافت بدفزار Dridex ، کپی معتبر و امضا شده ای از نرم افزار آنتی ویروس Avira را دریافت خواهد کرد. Kroll درباره علت و انگیزه انجام این کار گفت: علی رغم داشتن یکسری نظریه و فرضیه های احتمالی، هنوز دقیقاً نمی دانیم که چه کسی و به چه دلیل این کار را با نصب کننده های ما انجام داده است. مسلماً این اقدام از سوی شرکت ما صورت نگرفته است. وی ادامه داد: اگرچه انگیزه های این اقدام هنوز برای خود ما هم نامشخص است، اما باید گفت که در بسیاری کشورها این دست اقدامات غیر قانونی محسوب می شوند. با به کار بستن دستورالعمل های زیر می توان از آسیب بات نت تروجان بانکی Dridex در امان بود. • مطمئن شوید که برنامه روزآمد شده آنتی ویروس در حال اجرا بر روی رایانه شخصی تان است. این برنامه باید بتواند پیوست های مخرب را پیش از باز شدن رهگیری کند. • یکی از بهترین و موثرترین اقداماتی که می توانید برای امن نگه داشتن محیط آنلاین تان انجام دهید، اجرای یک سیستم شناسایی نفوذ در لایه شبکه است. این سیستم به خصوص زمانی که با real-time threat intelligence و راه حل SIEM مثل USM ادغام می شود، می تواند به سرعت بدافزار و دیگر تهدیدات موجود در شبکه را کشف کند. • مراقب بازکردن پیوست های ایمیلی که از آدرس های ناشناس ارسال شده اند باشید. به خصوص فایل های Excel و Microsoft Word • ماکروها را در Microsoft Word غیرفعال سازید و یا حداقل آن ها را به نحوی تنظیم کنید که قبل از اجرا شدن درخواست مجوز کنند. لینک منبع
دوشنبه ، ۱۹بهمن۱۳۹۴
[مشاهده متن کامل خبر]
این صفحه را در گوگل محبوب کنید
[ارسال شده از: اهوراوب]
[تعداد بازديد از اين مطلب: 11]