ورود / ثبت نام
نسخه اندرویدنسخه اندروید
صفحه اصلی
اخبار برگزیده
سیاسی
اقتصادی
ورزشی
بین الملل
فرهنگ و هنر
اجتماعی
گردشگری
دانش و فناوری
اخبار ویدیویی
اخبار تصویری
کشف بدافزاری که از تراکنش‌های بیت کوین سوءاستفاده می‌کند

کشف بدافزاری که از تراکنش‌های بیت کوین سوءاستفاده می‌کند

خبرگزاری مهر
نوع جدیدی از بدافزار Glupteba کشف شده که به عنوان یک آگهی‌افزار عمل کرده و به مهاجمان اجازه می‌دهد تا دستگاه آلوده را به یک ربات کاوش رمزارز (بیت کوین) تبدیل کرده و اطلاعات را سرقت کنند.
دانش و فناوری
شناسه خبر : 0
پنجشنبه ۲۱ شهریور ۱۳۹۸ - ۱۰:۳۲:۱۶
۷

به گزارش خبرگزاری مهر به نقل از مرکز افتای ریاست جمهوری، نوع جدیدی از بدافزار Glupteba کشف شده است که از بلاکچین بیت‌کوین برای گرفتن دامنه‌های سرور فرمان و کنترل (C&C) از تراکنش‌های بیت‌کوین مشخص شده با کدهای OP_RETURN استفاده می‌کند.

بدافزار Glupteba قبلا به عنوان payload ثانویه تروجان Alureon توزیع می‌شد. این تروجان در سال ۲۰۱۱ به منظور انجام فرایند سرقت کلیک طراحی شده بود. همچنین عوامل تهدید عملیات Windigo در سال ۲۰۱۴ از این بدافزار استفاده کردند. علاوه‌بر این، در سال ۲۰۱۸ از این بدافزار در یک عملیات مخرب دیگر نیز استفاده شده بود.

پژوهشگران Trend Micro اخیرا نوع جدیدی از Glupteba را کشف کرده‌اند که به عنوان آگهی‌افزار عمل می‌کند، اما دو ماژول دیگر در خود جای داده است. ماژول اول به‌روزرسانی کننده آدرس سرورهای C&C توسط زنجیره بلوک بیت کوین است که یک سارق اطلاعات  و ماژول دوم اکسپلویتی برای هدف قرار دادن مسیریاب‌های میکروتیک محلی است.

هنگامی که بدافزار یک رایانه را آلوده می‌کند، شروع به جمع‌آوری اطلاعات سیستم می‌کند و آن‌ها را در رجیستری ویندوز ذخیره می‌کند. این داده‌ها بعدا با AES رمزگذاری شده و توسط درخواست POST به سرور C&C ارسال می‌شوند.

این بدافزار همچنین از چندین روش برای بالا بردن سطح دسترسی خود استفاده می‌کند تا مجوزهای سطح SYSTEM را به دست آورد و توابع طراحی شده برای بررسی وجود نرم‌افزارهای ضدبدافزار، دستکاری قوانین دیوارآتش (فایروال) و بررسی دستورات جدید سرور C&C را اجرا کند.

Glupteba دارای قابلیت درپشتی است که به مهاجمان اجازه می‌دهد تا دستگاه آلوده را به یک ربات کاوش رمزارز XMR تبدیل، فایل‌های مختلف را بارگیری و اجرا کنند، از صفحه نمایش اسکرین‌شات بگیرند و موارد مخرب دیگر انجام دهند. مولفه سارق اطلاعات بدافزار نیز می‌تواند پرونده‌ها، کوکی‌ها، گذرواژه‌ها و سایر اطلاعات را از مرورگرها دریافت کند.

ماژول مربوط به مسیریاب‌های میکروتیک این بدافزار آسیب‌پذیری CVE-۲۰۱۸-۱۴۸۴۷ را هدف قرار می‌دهد و پس از نفوذ موفق اطلاعات احرازهویت مسیریاب را به سرور C&C ارسال می‌کند. عوامل مخرب مسیریاب مورد نفوذ را به عنوان یک پراکسی SOCKS پیکربندی می‌کنند تا ترافیک مخرب را از آن عبور دهند.

نشانه‌های آلودگی (IOC) و دامنه‌ها و IPها در پرتال مرکز مدیریت راهبری افتا قرار داده شده است.

خبر در لحظه
طرح نظارت نوروزی تعزیرات آغاز شد
ترافیک سنگین در مبادی ورود و خروجی پایتخت
شمار مبتلایان به کرونا در کره جنوبی به ۲ هزار و ۹۳۰ نفر رسید
لاریجانی درگذشت منتخب مردم آستانه اشرفیه در انتخابات را تسلیت گفت
«برای انسان» منتشر شد/شناخت ابعاد مختلف جنبش امل
بخشنامه اعطای مرخصی نوروزی ۹۹ به زندانیان ابلاغ شد
درخواست کمک باشگاه پرسپولیس از فدراسیون فوتبال
پمپئو: کمک به ترکیه در سوریه را در دست بررسی داریم
کشف بیش از ۱۶ میلیون عدد تجهیزات بهداشتی و دستگیری ۷۱ محتکر
صدور دستورات لازم برای پیشگیری از شیوع کرونا در زندان‌ها از سوی رئیس قوه قضاییه
محورهای غرب به شرق پایتخت درگیر ترافیک صبحگاهی است
ثروتمندان جهان ۴۴۴ میلیارد دلار از دارایی‌هایشان را بخاطر کرونا از دست دادند
نامزدی مجدد ماهاتیر محمد برای تصدی پست نخست‌وزیری
با تمام قوا سعی می‌کنیم صادق و شفاف باشیم/ یکدیگر را تنها نگذاریم
نماینده مردم آستانه اشرفیه در مجلس یازدهم درگذشت
عکس| ضدعفونی معابر شهرها توسط یگان «ش.م.ه» سپاه پاسداران
در خانه بمانیم تا زنجیره انتقال کرونا محو شود
سازمان لیگ: تمامی مسابقات فوتبال باشگاهی بدون تماشاگر برگزار می‌شود
پامپئو در مراسم امضاي توافق با طالبان شرکت مي‌کند
هشدار کیم جونگ اون درباره سرایت کرونا به کره شمالی