شناسایی دو بدافزار مخرب برای سیستم های ویندوزی/ ایران در لیست حمله

به گزارش فناوری فرهنگی، مرکز مدیریت راهبردی افتای ریاست جمهوری از شناسایی دو بدافزار شامل تروجان درپشتی Jonap و کرم Brambul Server Message Block خبر داده که مرتبط با گروه APT کشور کره شمالی با نام HIDDEN COBRA (هیدن کبری) هستند.

تروجان Joanap یک ابزار دسترسی راه دور (RAT) است که فعالیت‌های مخربی از قبیل استخراج داده، نصب بدافزارهای دیگر و ایجاد ارتباطات پراکسی بر روی سیستم‌های ویندوزی را انجام می‌دهد. سایر قابلیت‌های این بدافزار نیز مدیریت فایل، مدیریت فرایند، ایجاد و حذف فولدرها و مدیریت گره (node) عنوان شده است.

در همین حال کرم Server Message Block (SMB)، که با عنوان Brambul شناخته می‌شود، در صورت نفوذ تلاش می‌کند تا از طریق حملات brute-force به سیستم دسترسی غیر مجاز پیدا کند.

تحلیل‌ها نشان می‌دهد که این بدافزار حساب های کاربری ناامن را مورد هدف قرار می‌دهد و از طریق شبکه‌های اشتراک با امنیت پایین گسترش پیدا می‌کند.

پس از اینکه بدافزار به سیستم قربانی دسترسی پیدا کرد، از طریق آدرس‌های ایمیل مخرب با عوامل HIDDEN COBRA ارتباط برقرار می‌کند؛ این اطلاعات شامل آدرس IP و نام میزبان و همچنین نام کاربری و رمزعبور سیستم قربانی است.

عوامل COBRA HIDDEN می‌توانند از این اطلاعات برای دسترسی از راه دور به یک سیستم آلوده از طریق پروتکل SMB استفاده کنند.

تحلیل‌ها عملکردهایی از جمله استخراج اطلاعات سیستم، قبول کردن آرگومان‌های command-line، تولید و اجرای کد خود تخریبی، پخش شدن در شبکه از طریق SMB ، استخراج اطلاعات ورود SMB و تولید پروتکل ارسال ایمیل شامل اطلاعات سیستم میزبان را در نسخه‌های جدیدتر Brambul نشان می‌دهد.

به گفته منابع ، عوامل HIDDEN COBRA از سال ۲۰۰۹ در حال استفاده از بدافزارهای Jonap و Brambul بوده‌اند و قربانیان زیادی را در حوزه‌های رسانه، مالی و زیرساخت‌های حیاتی مورد هدف قرار داده‌اند.

این قربانیان در آمریکا و کشورهای مختلف جهان قرار دارند. بر اساس تحلیل‌های انجام گرفته، کشورهایی که در آنها آدرس IP آلوده وجود دارد شامل آرژانتین، بلژیک، برزیل، کامبوج، چین، کلمبیا، مصر، هند، ایران، اردن، پاکستان، عربستان صعودی، اسپانیا، سریلانکا، سوئد، تایوان و تونس می شوند.

بدافزار معمولا سیستم‌ها و سرورها را بدون اطلاع صاحبان و کاربران آنها آلوده می‌کنند. اگر بدافزار در سیستم پایدار بماند، می‌تواند از طریق شبکه قربانی به هر شبکه متصل دیگری منتقل شود؛
مدیران شبکه‌ها برای شناسایی این بدافزارها و جلوگیری از آلوده شدن توسط آنها، می‌توانند از IOCهای گزارش شده در هشدار امنیتی استفاده کنند.

یک نفوذ موفقیت‌آمیز به شبکه می‌تواند تاثیرات شدیدی داشته باشد، به ویژه اگر این نفوذ به صورت عمومی باشد. تاثیرات محتمل شامل موارد زیر است:

• از دست رفتن موقت یا دائمی اطلاعات حساس یا اختصاصی

• اختلال در عملیات روزمره

• زیان‌های مالی برای بازگرداندن سیستم‌ها و فایل‌ها

• آسیب رسیدن به اعتبار سازمان

مرکز مدیریت راهبردی افتا به منظور جلوگیری از نفوذ بدافزار و محافظت در قبال حملات سایبری، موارد زیر را به کاربران و مدیران سیستم‌ها توصیه کرد:

• سیستم‌عامل و نرم‌افزارها را به آخرین نسخه‌ها به‌روزرسانی کنید. اغلب حملات سیستم‌عامل و نرم‌افزارهای آسیب‌پذیر را مورد هدف قرار می‌دهند. به‌روزرسانی به آخرین وصله‌ها راه‌های نفوذ برای مهاجم را کاهش می‌دهد.

• آنتی‌ویروس را به روز نگه دارید و تمامی فایل‌های دانلود شده از اینترنت را قبل از باز کردن اسکن کنید.

• دسترسی کاربران را برای نصب و اجرای برنامه‌های ناخواسته محدود کنید و برای همه سرویس‌ها و سیستم‌ها حداقل دسترسی را لحاظ کنید.

• پیوست‌های مشکوک ایمیل‌ها را اسکن و حذف کنید. اگر کاربری پیوست مشکوکی را باز کند و ماکرو را فعال کند، کد جاسازی شده دستورات بدافزار را روی سیستم اجرا می‌کند. شرکت‌ها و سازمان‌ها باید پیام‌های ایمیلی که از منابع مشکوک ارسال می‌شوند و حاوی پیوست هستند را مسدود کنند.

• سرویس File and Printer Sharing مایکروسافت را غیرفعال کنید. در صورتی که این سرویس مورد نیاز است، از رمزعبور قوی استفاده شود.

• یک فایروال شخصی روی ایستگاه‌های کاری سازمان ایجاد کنید و آن را پیکربندی کنید تا درخواست‌های اتصال ناخواسته را رد کند.

 

منبع: مهر

کانال-1-300x74

 

جوابی بنویسید

ایمیل شما نشر نخواهد شد