جمعه ۳۱ فروردين ۱۴۰۳ , 19 Apr 2024
جالب است ۰
شرکت امنیت سایبری پاندا در جدیدترین گزارش خود از شیوه جدیدی برای سازمان‌دهی یک حمله سایبری سخن گفت که در آن از هیچ بدافزاری استفاده نمی‌شود.
منبع : پایداری ملی

شرکت امنیت سایبری پاندا در جدیدترین گزارش خود از شیوه جدیدی برای سازمان‌دهی یک حمله سایبری سخن گفت که در آن از هیچ بدافزاری استفاده نمی‌شود. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت امنیت سایبری پاندا در جدیدترین گزارش خود درباره شیوه جدیدی برای سازمان‌دهی یک حمله سایبری هشدار داد که از هیچ بدافزاری استفاده نمی‌کند. 

پاندا از نوعی آسیب‌پذیری برای حملات سایبری پرده برداشت که در آن بدافزارها هیچ نقشی ندارند و تنها از قابلیت‌های طراحی‌شده روی رایانه‌ها و سیستم‌های عامل‌ استفاده شده‌است. در این حمله از کلیدهای استیکی در رایانه برای نفوذ و دسترسی به اطلاعات کاربر قربانی استفاده‌می‌شود.

کلیدهای استیکی، نوعی قابلیت در سیستم‌عامل است که می‌توان با استفاده از آنها، تعدادی از کلیدهای رایانه را فعال یا غیرفعال کرد. در حقیقت این قابلیت برای کمک به برخی افراد در سیستم‌عامل طراحی شده‌است تا کسانی که نمی‌توانند هم‌زمان چند کلید را با یکدیگر بفشارند مشکل خود را با استفاده از این قابلیت برطرف کنند.

آزمایشگاه امنیتی پاندا در گزارش خود به معرفی برخی قربانیان  این نوع حملات سایبری اشاره کرد که در مجارستان شناسایی شده‌اند. در این حمله از این کلیدهای استیکی و برخی دیگر از قابلیت‌های سامانه‌های عملیاتی ویندوز بهره‌برداری شده‌است.

در این حمله، مهاجمان  ابتدا از یک روش جست وجوی فراگیر (brute-force attack) یا آزمون‌وخطا علیه یک سرور استفاده کردند. بعد از دست‌یابی به اطلاعات موردنیاز برای ورود به رایانه، آن‌ها به سرور دسترسی پیدا می‌کردند. مهاجمان بعد از انجام این مرحله، بدافزار sethc.exe را روی رایانه قربانی نصب می‌کردند. در مرحله بعدی، برنامه‌ای به نام " Traffic Spirit " روی سیستم قربانی دانلود و اجرا می‌شود. این برنامه بعد از اجرا روی رایانه‌ قربانی با ایجاد ترافیک جعلی، هزینه‌های ناخواسته‌ای را به وی تحمیل می‌کند. در مرحله بعدی، یک فایل به‌صورت خودکار روی رایانه قربانی بازگشایی می‌شود.

سپس مهاجمان به سراغ بخش ویرایش رجیستری ویندوز می‌رفتند و تغییراتی را در آن ایجاد می‌کردند. در آخرین مرحله، مهاجما، از این طریق اقدام به ایجاد یک درب پشتی روی رایانه قربانی می‌کردند و بعد بدون درخواست اطلاعات تایید هویتی وارد رایانه کاربر شده و به سرقت اطلاعات موردنظر خود می‌پرداختند.

البته این حمله سایبری در همین‌جا به پایان نمی‌رسد و مهاجم برای رسیدن به منافع هرچه بیشتر از رایانه فرد یا شرکت قربانی با نصب یک نرم‌افزار دیگر اقدام به بهره‌برداری مالی از این رایانه می‌کرده‌است.

کد مطلب : 12487
https://aftana.ir/vdcbzab8.rhb5wpiuur.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی