پخش زنده
امروز: -
مهاجمان سایبری با بدافزار جدید Farseer سیستمهای عامل ویندوز را در کنار اهداف اندرویدی، قربانی میکنند
به گزارش خبرگزاری صدا و سیما به نقل از روابط عمومی مرکز مدیریت راهبردی افتا به نقل از پایگاه اینترنتی zdnet، بدافزار در حال توسعه Farseer که قابلیت نفود به دوربینها و میکروفونهای گوشیهای هوشمند را نیز دارد در حملات سیاسی و هدفمند استفاده شده است.
همپوشانی زیرساخت ها، TTPهای مشترک و شباهتها در کد و پیکربندی، نشانهی تهدیدهایی است که قربانیان این بدافزار Farseer را هدف قرار میدهد.
توزیع بدافزار Farseer از طریق کمپینهای فیشینگ و فایلهای مخرب pdf که با تاکتیکهای مهندسی اجتماعی از طریق کپی و چسباندن تعدادی مقالات خبری منتشر شده، انجام میشود.
بدافزار Farseer با استفاده از DLLهای شناختهشده و مجاز، از برنامههای قابلاعتماد فروشندگان از جمله مایکروسافت استفاده میکند و از این رو توسط ضدویروسهای قدیمیتر شناسایی نمیشود و به همین دلیل payloadهای مخرب برای جلوگیری از شناسایی در داخل ورودیها قرار دادهشده و بستهبندی و رمزگذاری نیز میشوند.
سپس کد مبهمسازی شده برای ایجاد یک درپشتی و ارتباط با سرورهای فرمان و کنترل (C۲) و دریافت دستورات اضافی، که ممکن است شامل سرقت اطلاعات باشد، بارگذاری میشود.
بررسیهای کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتای ریاست جمهوری نشان میدهد که روند مشاهدهی نمونههای Farseer آهسته و پیوسته بوده است که میتواند با شبکهی زیرساختهای میزبان دیگر بدافزارهای مورد استفاده گروه مهاجم پشتپرده بد افزار HenBox، ردگیری شود.
هفت دامنه شناختهشده از این بدافزار میزبانی میکنند که چهار مورد از آنها مرتبط با Poison Ivy ،Zupdax و PKPLUG بوده و همه آنها حداقل یک دامنه سطح سوم را به اشتراک گذاشتهاند.
پژوهشگران همچنین معتقدند این منبع مشترک میتواند نشانگر الگویی برای نصب زیرساختها یا بر اساس نیازمندیهای ارتباطی بدافزار با سرور (C۲) باشد.
بدافزار Farseer با بدافزار جاسوسی سایبری HenBox مرتبط است، که در سال ۲۰۱۸ در حملات متعدد علیه سیستمعامل اندروید گوگل شناسایی شده و در مجموع، ۳۰ نمونه منحصر به فرد از بدافزار در طول دو و نیم سال گذشته مشاهده شده است.
گروه مهاجم پشتپرده HenBox از بدافزارهای سال ۲۰۱۵ نظیر PlugX، Zupdax، ۹۰۰۲ و Poison Ivy استفاده میکنند
بدافزار HenBox در برنامههای مخرب اندروید از جمله سرویسهای شبکه اختصاصی مجازی (VPN) و برنامههای سیستمی پنهان شد و به عنوان تهدیدی برای دستگاههای مبتنی بر اندروید در ابتدا گروه Uyghur را هدف قرارداد تا اطلاعاتی از جمله اطلاعات شخصی و دستگاهها را سرقت کند.
نکات فنی آشنایی با عملکرد بدافزار Farseer در سایت مرکز مدیریت راهبردی افتای ریاست جمهوری به نشانی www.afta.gov.ir قابل مشاهده است.