شنبه ۰۳ آذر ۱۴۰۳ - 2024 November 23
پایگاه خبری تیتر20 ؛ رسانه بنگاه های اقتصادی ایران    *    پایگاه خبری تیتر20 ؛ رسانه بنگاه های اقتصادی ایران     *     پایگاه خبری تیتر20 ؛ رسانه بنگاه های اقتصادی ایران     *     پایگاه خبری تیتر20 ؛ رسانه بنگاه های اقتصادی ایران     *    پایگاه خبری تیتر20 ؛ رسانه بنگاه های اقتصادی ایران     *    پایگاه خبری تیتر20 ؛ رسانه بنگاه های اقتصادی ایران     *     پایگاه خبری تیتر20 ؛ رسانه بنگاه های اقتصادی ایران     *     پایگاه خبری تیتر20 ؛ رسانه بنگاه های اقتصادی ایران     *     پایگاه خبری تیتر20 ؛ رسانه بنگاه های اقتصادی ایران     *     پایگاه خبری تیتر20 ؛ رسانه بنگاه های اقتصادی ایران     *     پایگاه خبری تیتر20 ؛ رسانه بنگاه های اقتصادی ایران      
۲۵ فروردين ۱۳۹۹ - ۱۴:۳۸
حملاتی با مضمون ویروس کرونا که ویندوز را به‌ بدافزار Lokibot آلوده می‌کند، در حال انتشار است که برای سرقت اطلاعات طراحی شده است.
کد خبر: ۴۲۴۵۷
حملات بدافزاری با مضمون ویروس کروناتیتر20- یک کارزار جدید که از ۲۷ مارس فعالیت دارد، از روش‌های مختلفی برای آلوده کردن قربانیانش استفاده کرده و کاربران زیادی را در کشورهای مختلفی به‌خصوص ترکیه، پرتغال، آلمان، اتریش و ایالات متحده فریب داده است. این کارزار جدیدا با ارسال یک ایمیل جعلی از طرف سازمان بهداشت جهانی با مضمون و عنوان ویروس کرونا و همچنین با داشتن یک فایل با پسوند غیراجرایی در ظاهر، قربانیان را فریب داده و بدافزار Lokibot را روی دستگاه‌های آن‌ها نصب می‌کند. این بدافزار که برای سرقت اطلاعات طراحی شده، جدیدا قابلیت‌های بیشتری نیز پیدا کرده است.

گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) هشدار داده که کارزار جدید با استفاده از ایمیلی با مضمون ویروس کرونا (کووید ۱۹) از طرف سازمان بهداشت جهانی (WHO)، بدافزار مخرب Lokibot را انتشار می‌دهد، مشاهده شده است. این ایمیل‌ها حاوی یک فایل فشرده هستند که برای فشرده‌سازی از ARJ استفاده شده است که برای ایجاد بایگانی‌ فایل‌های فشرده با راندمان بالا استفاده می‌شود.

این کارزار که توسط Fortinet مشاهده شده، به محض باز شدن فایل اجرایی، سیستم قربانی را به بدافزار Lokibot  آلوده می‌کند. بدافزار  Lokibot که برای اولین بار در سال ۲۰۱۵ مشاهده شد، به‌منظور سرقت اطلاعات از دستگاه آلوده طراحی شده است. این برنامه اطلاعات و اعتبارنامه‌ها را از برنامه‌های مختلف مانند موزیلا فایرفاکس، گوگل‌کروم، تاندربرد، FTP و SFTP جمع‌آوری می‌کند.

این بدافزار همچنین در بازارهای هک زیرزمینی فروخته شده و در ابتدا به‌عنوان یک سارق اطلاعات و کی‌لاگر معرفی شده بود که بعدا به پیشرفت قابلیت‌های خود ادامه داد. اخیرا در این بدافزار یک تکنیک قدرتمند در کد آن تزریق شد تا با استفاده از آن از شناسایی شدن و تکنیک‌های آنالیز فرار کند و اصطلاحا این روش‌ها را دور زده و همچنین ابزارهای امنیتی موجود در رایانه قربانیان هدف، غیرفعال شود.

به گفته Fortiguard، این کمپین از ۲۷ مارس فعال است و به کشورهای زیادی حمله می‌کند. ۱۰ مکان برتر هدف این کمپین، ترکیه با ۲۹ درصد، پرتغال با ۱۹ درصد، آلمان با ۱۲ درصد، اتریش با ۱۰ درصد و ایالات متحده با ۱۰ درصد در صدر این فهرست قرار دارند که بلژیک، پورتوریکو، ایتالیا، کانادا و اسپانیا که با کسب کمتر از یک درصد از این فهرست خارج شدند. در یک حمله اخیر این کارزار، بدافزار تروجانLokibot  به‌عنوان راه‌انداز یک بازی محبوب خود را جا زده و کاربران را برای اجرای بدافزار روی دستگاه‌های خود فریب داده بود./ایسنا

ارسال نظرات
موضوعات روز