شرکت امنیت سایبری پاندا در جدیدترین گزارش خود از شیوه جدیدی برای سازماندهی یک حمله سایبری سخن گفت که در آن از هیچ بدافزاری استفاده نمیشود.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت امنیت سایبری پاندا در جدیدترین گزارش خود درباره شیوه جدیدی برای سازماندهی یک حمله سایبری هشدار داد که از هیچ بدافزاری استفاده نمیکند.
پاندا از نوعی آسیبپذیری برای حملات سایبری پرده برداشت که در آن بدافزارها هیچ نقشی ندارند و تنها از قابلیتهای طراحیشده روی رایانهها و سیستمهای عامل استفاده شدهاست. در این حمله از کلیدهای استیکی در رایانه برای نفوذ و دسترسی به اطلاعات کاربر قربانی استفادهمیشود.
کلیدهای استیکی، نوعی قابلیت در سیستمعامل است که میتوان با استفاده از آنها، تعدادی از کلیدهای رایانه را فعال یا غیرفعال کرد. در حقیقت این قابلیت برای کمک به برخی افراد در سیستمعامل طراحی شدهاست تا کسانی که نمیتوانند همزمان چند کلید را با یکدیگر بفشارند مشکل خود را با استفاده از این قابلیت برطرف کنند.
آزمایشگاه امنیتی پاندا در گزارش خود به معرفی برخی قربانیان این نوع حملات سایبری اشاره کرد که در مجارستان شناسایی شدهاند. در این حمله از این کلیدهای استیکی و برخی دیگر از قابلیتهای سامانههای عملیاتی ویندوز بهرهبرداری شدهاست.
در این حمله، مهاجمان ابتدا از یک روش جست وجوی فراگیر (brute-force attack) یا آزمونوخطا علیه یک سرور استفاده کردند. بعد از دستیابی به اطلاعات موردنیاز برای ورود به رایانه، آنها به سرور دسترسی پیدا میکردند. مهاجمان بعد از انجام این مرحله، بدافزار sethc.exe را روی رایانه قربانی نصب میکردند. در مرحله بعدی، برنامهای به نام " Traffic Spirit " روی سیستم قربانی دانلود و اجرا میشود. این برنامه بعد از اجرا روی رایانه قربانی با ایجاد ترافیک جعلی، هزینههای ناخواستهای را به وی تحمیل میکند. در مرحله بعدی، یک فایل بهصورت خودکار روی رایانه قربانی بازگشایی میشود.
سپس مهاجمان به سراغ بخش ویرایش رجیستری ویندوز میرفتند و تغییراتی را در آن ایجاد میکردند. در آخرین مرحله، مهاجما، از این طریق اقدام به ایجاد یک درب پشتی روی رایانه قربانی میکردند و بعد بدون درخواست اطلاعات تایید هویتی وارد رایانه کاربر شده و به سرقت اطلاعات موردنظر خود میپرداختند.
البته این حمله سایبری در همینجا به پایان نمیرسد و مهاجم برای رسیدن به منافع هرچه بیشتر از رایانه فرد یا شرکت قربانی با نصب یک نرمافزار دیگر اقدام به بهرهبرداری مالی از این رایانه میکردهاست.