هزاران کاربران قربانی Roaming Mantis شدند
کد مطلب: 15222
تاریخ انتشار : چهارشنبه ۲۱ فروردين ۱۳۹۸ ساعت ۱۰:۵۲
 
هزاران کاربر در جهان توسط حملات بدافزاری Roaming Mantis آلوده شده‌اند.
هزاران کاربران قربانی Roaming Mantis شدند
 
 
Share/Save/Bookmark
هزاران کاربر در جهان توسط حملات بدافزاری Roaming Mantis آلوده شده‌اند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان امنیتی کسپرسکی اعلام کردند که در ماه گذشته هزاران کاربر هدف حملات بدافزاری Roaming Mantis قرار گرفتند.

بدافزار Roaming Mantis برای نخستین‌بار در مارس ۲۰۱۸ مشاهده شد که به مسیریاب‌های ژاپنی نفوذ کرد و باعث انتقال کاربران به سایت‌های مخرب شد. آخرین موج حملات این بدافزار بر گسترش لینک‌های فیشینگ از طریق پیامک تمرکز دارد که قربانیان این حملات در کشورهای روسیه، ژاپن، هند، بنگلادش، قزاقستان، آذربایجان، ایران و ویتنام قرار دارند.

بدافزارهای مرتبط با Roaming Mantis بیش از ۶۸۰۰ بار توسط پژوهشگران مشاهده شدند که این تعداد برای ۹۵۰ کاربر منحصر‌به‌فرد و در بازه ۲۵ فوریه تا ۲۰ مارس ۲۰۱۹ (۶ تا ۲۹ اسفندماه ۹۷) است.

همراه با تکنیک دست‌کاری DNS که در گذشته انجام شده‌بود، مهاجمان از روش فیشینگ جدیدی با پیکربندی‌های موبایل مخرب استفاده کردند. مهاجمان از صفحات فرود جدیدی برای هدف قرار دادن دستگاه‌های iOS استفاده کردند که باعث نصب پیکربندی مخرب در iOS می‌شود. این پیکربندی باعث باز شدن سایت فیشینگ در مرورگر دستگاه‌های هدف می‌شود تا اطلاعات قربانیان جمع‌آوری شوند.

کاربران اندروید توسط بدافزارهایی آلوده شدند که Trend Micro آن را با نام XLoader و McAfee با نام MoqHao شناسایی می‌کنند.

در اواخر ماه فوریه ۲۰۱۹، کارشناسان یک URL را شناسایی کردند که مهاجمان از آن برای تغییر DNS مسیریاب استفاده کردند. این حمله تحت شرایطی موفق عمل می‌کند که هیچ احراز هویتی برای کنترل پنل مسیریاب وجود نداشته‌باشد، دستگاه یک نشست ادمین برای پنل مسیریاب داشته‌باشد و نام‌ کاربری و گذرواژه پیش‌فرض برای مسیریاب تعیین شده‌باشد (برای مثال admin:admin).

کارشناسان کسپرسکی هزاران مسیریاب را کشف کردند که از این طریق DNS آنها به آدرس‌های مخرب تغییر یافته‌است. این نوع حمله توسط فایل sagawa.apk نیز انجام شده‌است.

برای جلوگیری از نفوذ و آلودگی توسط این حملات، موارد زیر توصیه می‌شوند:

• تغییر شناسه و گذرواژه‌های پیش‌فرض و اعمال وصله‌های امنیتی منتشر شده
• پرهیز از دانلود فایل‌های APK از منابع نامعتبر توسط کاربران اندروید
• پرهیز از نصب پیکربندی ثالث نامعتبر توسط کاربران iOS.