کارشناسان امنیتی بدافزار جدیدی به نام Raccoon شناسایی کردهاند که مدتی است طرفداران بسیاری پیدا کردهاست و جزو 10 بدافزاری است که میزان تقاضا برای آن در فروشگاههای زیرزمینی، بالاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بهتازگی کارشناسان شرکت امنیت سایبری Cybereason Nocturnus بدافزاری به نام راکون (Raccoon) شناسایی کردهاند که در فروشگاههای زیرزمینی طرفداران بسیاری پیدا کرده و جزو ۱۰ بدافزاری شده که بیشترین تقاضا را تا کنون داشتهاند. راکون، اوایل سال ۲۰۱۹ ظهور کرد و از ماه آوریل تاکنون در فروشگاههای خدمات بدافزاری توزیع شدهاست. طی ماههای اخیر تقاضا برای این بدافزار افزایش چشمگیری داشته و تاکنون صدهاهزار سیستم در آمریکای شمالی، اروپا و آسیا با این بدافزار آلودهشدهاند.
این بدافزار کنترل پنل ساده، هاستینگ نفوذناپذیر داشته و از مشتریان به زبانهای روسی و انگلیسی پشتیبانی شبانهروزی میکند. راکون با استفاده از اکسپلویتهای کیت، ایمیلهای فیشینگ یا به کمک بدافزارهای دیگری که به سیستمهای قربانی نفوذ کردهاند، سیستم را آلوده میسازد. تاکنون نیز از طریق مجموعهای از اکسپلویتهای Fallout توزیع شدهاست.
چنانچه سیستم قربانی از زبانهای اوکراینی، بلاروسی، قزاقی، قرقیزی، ارمنی، تاجیک یا ازبک و روسی استفاده کند، راکون تنظیمات سیستم را بررسی و بلافاصله آن را از کار میاندازد. به نظر کارشناسان، این یک روش متداول برای بدافزارهای توسعه دادهشده در کشورهای مستقل همسود (CIS) بوده و میتواند نشانگر این باشد که خاستگاه آن روسیه است.
سازندگان این بدافزار از مدل تجاری ارائه خدمات بدافزاری بهعنوان سرویس (Malware-as-a-Service) پیروی کردهاند. معمولاً نویسندگان بدافزار اگر قصد سهیم کردن کلاهبرداران سایبری دیگر در کسب منافع حاصل از کدهای مخرب خود را داشتهباشند این کار را از طریق ارائه سرویسهایی همچون بدافزار بهعنوان سرویس انجام میدهند.
همه دادههایی که توسط بدافزار سرقت میشوند در پوشههای Temp ذخیره شده، سپس در فایل زیپ جمعآوری میشوند و به سرور کنترل مهاجمان ارسال میشوند. راکون اسکرینشات گرفته و اطلاعات سیستم ازجمله نام کاربری، آدرس IP، تنظیمات زبان، نسخه سیستمعامل، اطلاعات مربوط به برنامههای نصبشده و همچنین اطلاعات مربوط به پردازنده و حافظه، اعتبارنامهها، کوکیها، دادههای ۳۳ مرورگر مختلف، اطلاعات کیف پول ارزهای دیجیتال را سرقت میکند. هنوز دقیقا سازنده این بدافزار مشخص نیست، اما به نظر میرسد گروه gladOff طراح آن باشد که سالهاست راهکارهای پایان به پایان (end-to-end) ارائه داده و بدافزارهای زیادی ازجمله Decrux ،Acrux ،Mimosa RAT و ProtonBot توسعه دادهاست.