بدافزار Emotet از دستگاههای IoT به عنوان سرورهای پراکسی C&C بهره میگیرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اپراتورهای تروجان بانکی Emotet در حال تحت کنترل آوردن مسیریابها و دستگاههای اینترنت اشیاء (IoT) هستند تا به باتنت خود وسعت بخشند. این بدافزار از این دستگاهها به عنوان نقاط میانی بین رایانههای آلوده و سرورهای کنترل و فرمان (C&C) استفاده میکند.
با قرار دادن مسیریابها و دستگاههای IoT به عنوان واسطه دریافت و ارسال اطلاعات، اپراتورهای Emotet مکان اصلی زیر ساخت C&C خود را مخفی میکنند و از متوقف کردن این سرورها توسط پژوهشگران امنیتی و ارائهدهندگان سرویسهای میزبانی جلوگیری میکنند.
پژوهشگران Trend Micro با بررسی نمونههای قبلی بدافزار Emotet توانستند آدرسهای IP دهها دستگاه IoT و مسیریاب مورد نفوذ را بهدست آورند. لیست IPهای استخراجشده شامل داشبورد وب دوربینهای امنیتی، مسیریابها، سرورهای مسیریابی FTP، وبکمها و پنلهای وب پرینترهای هوشمند است. استفاده از شبکههای پراکسی برای مخفی کردن ترافیک مخرب تکنیک جدیدی نیست، اما قبلا به این شیوه مورد استفاده قرار نگرفتهبود. مجرمان سایبری معمولا هنگامی که از خانه خود به سرورهای C&C متصل میشدند، شبکههای پراکسی را استفاده میکردند تا مکان اصلی خود را مخفی کنند.
برخی از گروههای مجرم سایبری از پراکسیها بین میزبان آلوده و سرورهای C&C استفاده میکنند، اما آنها معمولا از سیستمهای پراکسی پایدار شامل سرورها، رایانهها و گوشیهای هوشمند استفاده میکنند که این شیوه ارتباط را برای مدت طولانی حفظ میکند، اما استفاده از مسیریابها و دستگاههای IoT برای شبکههای پراکسی دارای پایداری کمتری است، به این دلیل که نمونههای بدافزاری کمی وجود دارند که بتوانند مدت زیادی در دستگاه آلوده باقی بمانند. برای مثال با راهاندازی مجدد دستگاه IoT، بدافزار از حافظه پاک خواهدشد. با این حال، عوامل بدافزار Emotet به منظور مخفی کردن مکان خود از این شیوه استفاده میکنند.
بهطور کلی، Emotet یکی از پیچیدهترین و خطرناکترین نمونههای بدافزاری حال حاضر است. این بدافزار از عملیاتهای اسپم گسترده برای هدف قرار دادن کاربران استفاده میکند و همچنین میتواند وارد شبکههای سازمانی شود.