به گزارش
خبرگزاری صدا و سیما به نقل از روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، در این تکنیک، مهاجمان سایبری در ظاهر یک به روز رسانی گواهینامههای امنیتی سایت به کاربر ارائه میدهند که حاوی فایل مخربی است.
شرکت Kaspersky اعلام کرده است که مهاجمان از این تکنیک در انواع مختلف سایتها – از باغ وحش گرفته تا فروش الکترونیکی قطعات وسایل نقلیه – بهره گرفتهاند.
در پیام هشدار نمایش داده شده به کاربران، وانمود میشود که گواهینامه امنیتی سایت منقضی شده است و اینطور القا میشود که برای ادامه کار، کاربر ملزم به نصب یک بهروزرسانی گواهینامه امنیتی بر روی سیستم خود است.
از آنجایی که مهاجمان سایبری، در نوار آدرس همچنان نشانی دامنه اصلی را نمایش میدهند، معتبر بودن پیام برای کاربرِ ناآگاه، بسیار قابل باور خواهد بود.
پایگاه اینترنتی ZDNet نوشت: مهاجمان سایبری برای گمراهی کاربران، بجای نمایش محتوای صفحه اصلی، آنان را در همان سایت جعلی با این پیام روبرو میکنند که بهصورت اضطراری، باید یک بهروزرسانی گواهینامه را نصب کنند.
در صورتی که کاربر بر روی دگمه Install کلیک کند، فایلی با نام (Certificate_Update_v ۰۲،۲۰۲۰.exe) را دریافت میکند که با اجرای آن، یکی از دو بدافزار Mokes یا Buerak بر روی سیستم وی، نصب میشود.
بدافزار Mokes بدافزاری پیچیده از نوع درپشتی بوده که بر روی macOS و Windows قابل اجراست. این بدافزار قادر به اجرای کد، تصویربرداری و سرقت اطلاعات و فایلها از روی سیستم قربانی است؛ Mokes ضمن ماندگار کردن خود بر روی دستگاه، از رمزگذاری خاصی برای مخفی کردن فعالیتهای مخربش استفاده میکند.
بد افزار Buerak نیز یک بدافزار تحت Windows است که قابلیتهای اجرای کد، دستدرازی به پروسههای اجرا شده، سرقت محتوا، ماندگار کردن از طریق کلیدهای محضرخانه Registry و شناسایی تکنیکهای تحلیلی و سندباکس را داراست.
یکی از مراجع صدور گواهی دیجیتال با نام Let's Encrypt گفته است بیش از سه میلیون گواهینامه را به دلیل وجود باگی در کد پسزمینه بستر خود باطل میکند.
سوءاستفاده از این باگ به نادیده گرفته شدن برخی مشخصهها در فرایند اعتبارسنجی منجر میشود.
کارشناسان معاونت بررسی مرکز افتا میگویند: اگرچه خطای برنامهنویسی گواهی دیجیتال Let's Encrypt مرتفع شده است، اما صاحبان دامنههای متأثر از آن باید برای دریافت گواهینامه جدید، اقدام کنند.