چهارشنبه ۱۲ ارديبهشت ۱۴۰۳ , 1 May 2024
جالب است ۰
محققان امنیتی دریافتند که یک کمپین بدافزاری جدید در جهان بات‌نتی پیشرفته را گسترش داده‌اند که از حداقل سه نقص آشکار شده Microsoft Office بهره می‌گیرد.
منبع : خبرگزاری ايسنا
محققان امنیتی دریافتند که یک کمپین بدافزاری جدید در جهان بات‌نتی پیشرفته را گسترش داده‌اند که از حداقل سه نقص آشکار شده Microsoft Office بهره می‌گیرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بهترین راه برای محافظت از اطلاعات خودتان و سازمان‌تان در برابر حمله‌های بدافزاری همیشه مشکوک بودن به متن‌های ناخواسته از طریق یک ایمیل است و اینکه هرگز بر روی لینک‌های داخل متن کلیک نشود، مگر اینکه منبع به‌اندازه کافی تایید شده‌باشد. مهم‌تر اینکه همواره نرم‌افزار و سیستم خود را به‌روز نگه‌ دارید چون اغلب موارد تهدیدآمیز اخیراً کشف‌ شده‌اند، اما آسیب‌پذیری‌ها در این نرم‌افزار محبوب به‌صورت ضمیمه‌‌شده است و در این حالت توانایی برای ضربه‌های موفق را افزایش می‌دهد.

از ابتدای سال ۲۰۱۶، Zyklon که یک بدافزار بات‌نتی HTTP است با سرورهای دستوری و کنترلی از طریق شبکه ناشناس Tor ارتباط برقرار کرده‌است و به مهاجم‌ها اجازه می‌دهد که از راه دور اطلاعات حساس مانند رمز عبور ذخیره‌شده در مرورگر و اطلاعات ایمیل را سرقت کند. Zyklon بدافزاری است که طی دو سال کاملاً مجهز شده‌است و خدمات مالی، بیمه و مخابراتی را هدف قرار می‌دهد.

این بدافزارها قادر هستند که افزونه‌های محرمانه دیگری را با استفاده از سیستم‌های مخرب برای حمله‌های DDOS و رمزنگاری ارزی اجرا کنند. نسخه‌های مختلف بدافزار Zyklon قبلاً در بازارهای زیرزمینی محبوب به‌ازای ۷۵ دلار (نسخه معمولی) و ۱۲۵ دلار (نسخه فعال‌شده Tor) تبلیغ می‌شد.

طبق اطلاعات سایت پلیس فضای تولید و تبادل اطلاعات، مهاجمان از این سه نقص Microsoft Office استفاده‌می‌کنند تا یک اسکریپت Powershell را بر روی کامپیوترهای قربانی اجرا می‌کند و از این طریق بتوانند آخرین بارگذاری مرتبط با پرداخت را از سرور C&C دانلود کنند.

نقص NET Framework RCE (CVE-۲۰۱۷-۸۷۵۹).
NET Framework. ورودی‌های غیرمعتبر را پردازش می‌کند و به مهاجمان اجازه می‌دهد که کنترل سیستم آسیب‌دیده را به دست بگیرند و این کار را از طریق فریب قربانیان به باز کردن فایل متنی مخرب ارسال‌شده از طریق یک ایمیل انجام می‌دهند. مایکروسافت از قبل یک افزونه امنیتی برای این نقص در به‌روزرسانی‌های سپتامبر منتشر کرده‌است.

نقص Microsoft Office RCE (CVE-۲۰۱۷- ۱۱۸۸۲)
این‌ یک نقص حافظه ۱۷ساله است که مایکروسافت در به‌روزرسانی افزونه نوامبر اضافه کرده‌است و به مهاجم اجازه می‌دهد که متن مخرب را از راه دور روی سیستم‌های قربانی بدون نیاز به هرگونه ارتباطی و فقط پس از باز کردن فایل متنی مخرب اجرا کند.

پروتکل Dynamic Data Exchange (DDE Exploit)
این تکنیک به مهاجمان اجازه می‌دهد که از یک ویژگی ذاتی Microsoft Office استفاده کنند که DDE نامیده می‌شود و بدین طریق اجرای کد را روی وسیله هدف قرار داده‌شده بدون نیاز به ماکرو انجام دهند.

بنابر ادعای محققان، مهاجمان به‌صورت فعال این سه نقص را مورد بهره‌برداری قرار داده‌اند تا بدافزار Zyklon را با استفاده از ایمیل‌های Spear Phishing بفرستند که همراه با یک فایل ZIP ضمیمه‌شده می‌رسد و دربردارنده یک فایل متنی آفیس مخرب است.

به‌محض باز شدن، این فایل متنی مخرب توسط یکی از این آسیب‌پذیری‌ها مجهز می‌شود و یک اسکریپت Powershell را اجرا می‌کند که درنهایت آخرین بارگذاری پرداخت را دانلود می‌کند، مانند کاری که بدافزار Zyklon HTTP برروی کامپیوتر آسیب‌دیده می‌کند.

محققان FireEye ادعا می‌کنند «در تمام این تکنیک‌ها، دامنه‌ای یکسان جهت دانلود قسمت بعدی بارگذاری پرداخت (Pause.ps۱) مورد استفاده قرار می‌گیرد که یک اسکریپت Powershell دیگر است که Base۶۴ encoded است». «اسکریپت Pause.ps۱ مسئول حل API های موردنیاز برای ورود کد است و همچنین دربرگیرنده Shellcode قابل تزریق است.»

کد تزریق‌شده مسئول دانلود بارگذاری پرداخت از سرور است. آخرین بخش بارگذاری پرداخت یک PE کامپایلر شده قابل‌اجرا همراه با.NET framework است. به طرز شگفت‌انگیزی، اسکریپت Powershell با یک آدرس IP بدون نقطه ارتباط برقرار می‌کند (مانند http://۳۶۲۷۷۳۲۹۴۲) تا آخرین بارگذاری پرداخت را دانلود کند.

آدرس IP بدون نقطه چیست؟
اگر شما از آدرس IP بدون نقطه بی‌اطلاع هستید، این آدرس گاهی تحت عنوان «آدرس دسی‌مال» هم یاد می‌شود که مقادیر دسی‌مال آدرس IPv۴ است. تقریباً تمام مرورگرهای اینترنت مدرن آدرس IP دسی‌مال را اجرا می‌کند. به‌عنوان‌ مثال، آدرس IP گوگل ۲۱۶.۵۸.۲۰۷.۲۰۶ می‌تواند نمایان‌گر http://۳۶۲۷۷۳۲۹۴۲ در مقادیر دسی‌مال باشد، این تبدیل را در converter امتحان کنید.
کد مطلب : 13726
https://aftana.ir/vdciqyaz.t1apr2bcct.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی