گسترش بدافزار سرقت اطلاعات

گسترش بدافزار سرقت اطلاعات به گزارش سئو سی، نوعی بدافزار سرقت اطلاعات به نام Amadey با استفاده از Backdoor دیگری به نام SmokeLoader درحال گسترش است.



به گزارش سئو سی به نقل از ایسنا، بنابر اعلام مرکز مدیریت راهبردی افتا، درصورتیکه کاربران فریب بخورند و بدافزار SmokeLoader را بعنوان یک کرک نرم افزاری نصب کنند، براحتی، راه را برای استقرار بدافزار Amadey در سیستم های خود، هموار کرده اند.

بدافزار Amadey به قابلیت هایی مثل گرفتن عکس از صفحه نمایش، ابرداده های سیستم، اطلاعات در رابطه با آنتی ویروس های سیستم، نصب بدافزارهای اضافی روی دستگاه آلوده و استخراج Credential های سیستم، مجهز شده و بدون فوت وقت، اطلاعات را به سرقت می برد.

از آنجایی که متداول ترین شیوه حمله برای آلوده کردن دستگاههای کاربران، کمپین های هرزنامه مخرب است، تروجان SmokeLoader بیشتر با فایل های مایکروسافت آفیس، به دستگاههای قربانیان نفوذ می کند و این بدافزار تلاش می کند ماهیت مخرب خویش را پنهان کند.

مهاجمان از مهندسی اجتماعی برای فریب قربانیان احتمالی و راضی شدن به دانلود فایل پیوست و فعال کردن ماکروها استفاده می نمایند و هنگامی که کاربر، فایل مخرب را دانلود و اجرا کند، بدافزار هم اجرا می شود.

با این وجود، هدف اصلی بدافزار Amadey استقرار افزونه های اضافی و تروجان های دسترسی از راه دور، مانند Remcos RAT و RedLine Stealer است که عامل تهدید را قادر می کند مجموعه ای از فعالیتهای بعد از بهره برداری را انجام دهد.

کارشناسان امنیتی مرکز مدیریت راهبردی افتا می گویند: برای پیشگیری از آلوده شدن احتمالی به بدافزار Amadey لازم است تا کاربران دستگاههای خویش را به آخرین نسخه های سیستم عامل و مرورگر وب ارتقاء دهند تا احتمال آلوده شدن را به حداقل برسانند.

مرکز مدیریت راهبردی افتا از راهبران امنیتی سازمان ها و دستگاههای دارای زیرساخت حیاتی خواسته است تا نرم افزارهای کرک شده را در سیستم های سازمانی، به هیچ وجه نصب نکنند.

لازم به ذکر است راهبران امنیتی، مدیران و متخصصان IT سازمان های دارای زیرساخت حیاتی می توانند، اطلاعات فنی و تخصصی در باره چگونگی نفوذ و فعالیت بدافزار Amadey را از پایگاه اینترنتی مرکز مدیرت راهبردی افتا دریافت نمایند.

انتشار کدهای مخرب احراز هویت در فضای اینترنت

همچنین از طرفی، کدهای مخرب صدمه پذیری جدید VMWare به صورت عمومی در فضای اینترنت انتشار یافته و قابل دسترسی است که میتوان از آنها برای دور زدن امنیت و احراز هویت، در چندین نسخه از این نرم افزار بهره برد.

این نقض امنیتی در نرم افزار VMWare، قابلیت دسترسی را به بالاترین سطح دسترسی (ادمین) در سیستم عامل هدف، به مهاجمان می دهد.

باب پلانکرز- طراح امنیت و زیرساخت ابری در شرکت VMWare، اخطار داده است: خیلی مهم است که به سرعت اقداماتی برای برطرف شدن یا کاهش این مشکلات صورت گیرد. اگر سازمان شما از متدولوژی های ITIL برای مدیریت تغییر استفاده می نماید، این تغییر یک «ضرورت» تلقی می شود.

خوشبختانه، VMWare در سفارش ای جداگانه مطرح کرده است که هیچ مدرکی وجود ندارد که تایید کند از این اشکالات امنیتی سوءاستفاده گسترده ای در حملات سایبری شده باشد اما با این وجود لینک های دانلود وصله ها و دستورالعمل های نصب را با جزئیات بر روی وبسایت خود عرضه کرده است.

برای پیشگیری از بروز حادثه ای سایبری به علت صدمه پذیری جدی VMWare کسانی که نمی توانند به سرعت دستگاههای صدمه پذیر خویش را وصله کنند، به جز یکی از کاربران ادمین، باید تمام کاربران دیگر را غیرفعال کنند.

کارشناسان امنیتی مرکز مدیریت راهبردی افتا اعلام نموده اند از آن جایی که سرورهای VMware یک هدف بالقوه برای مهاجمان هستند، تمام دستگاههای صدمه پذیر باید به سرعت بروزرسانی شده یا از طریق حل عرضه شده پیروی کنند تا از خطر احتمالی جلوگیری شود؛ چونکه مهاجمان احتمالا بزودی کدهای مخرب خویش را جهت استفاده در حملات توسعه خواهند داد.
کارشناسان افتا همینطور اخطار داده اند که عدم جدی گرفتن سفارش ها و راهکارهای امنیتی، در نهایت به رخنه های شبکه و حملات مهم تر، همچون استقرار باج افزار و سرقت داده منجر خواهد شد.





منبع:

1401/05/30
23:55:05
5.0 / 5
459
تگهای خبر: اینترنت , تخصص , توسعه , دانلود
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۱ بعلاوه ۵
SEOc
seoc.ir - حقوق مادی و معنوی سایت سئو سی محفوظ است

سئو سی

فناوری اطلاعات و سئو