شرکت امنیت سایبری پاندا در جدیدترین گزارش خود، از شیوه جدیدی برای سازمان دهی یک حمله سایبری پرده برداری کرد که در آن، از هیچ بدافزاری استفاده نمی شود.
به گزارش پایداری ملی، شرکت امنیت سایبری پاندا در جدیدترین گزارش خود، از شیوه جدیدی برای سازماندهی یک حمله سایبری پردهبرداری کرد که در آن، از هیچ بدافزاری استفاده نمیشود.
حمله سایبری، بدون استفاده از حتی یک بدافزار!
شرکت امنیت سایبری پاندا، در جدیدترین گزارش خود، از نوعی آسیبپذیری برای حملات سایبری پرده برداشت که در آن، بدافزارها هیچ نقشی ندارند و تنها، از قابلیتهای طراحیشده روی رایانهها و سیستمعاملها، استفاده شده است. در این حمله، از کلیدهای استیکی در رایانه، برای نفوذ و دسترسی به اطلاعات کاربر قربانی، استفاده میشود.
کلیدهای استیکی، نوعی قابلیت در سیستمعامل است که میتوان با استفاده از آنها، تعدادی از کلیدهای رایانه را فعال یا غیرفعال کرد. در حقیقت، این قابلیت، برای کمک به برخی افراد در سیستمعامل طراحی شده است تا کسانی که نمیتوانند همزمان چند کلید را با یکدیگر بفشارند، با استفاده از این قابلیت، مشکل خود را برطرف کنند.
آزمایشگاه امنیتی پاندا، در گزارش خود، به معرفی برخی قربانیان حملات سایبری از این مدل اشاره کرد که در مجارستان، شناسایی شدهاند. در این حمله، از این کلیدهای استیکی و برخی دیگر از قابلیتهای سامانههای عملیاتی ویندوز بهرهبرداری شده است.
در این حمله، مهاجمان در ابتدا از یک روش جستجوی فراگیر (brute-force attack) یا آزمونوخطا علیه یک سرور استفاده کردند. بعد از دستیابی به اطلاعات موردنیاز برای ورود به رایانه، آنها به سرور دسترسی پیدا میکردند. بعد از انجام این مرحله، مهاجمان، بدافزار sethc.exe را روی رایانه قربانی نصب میکردند. در مرحله بعدی، برنامهای که " Traffic Spirit " نام دارد، روی سیستم قربانی دانلود و اجرا میشد. این برنامه، بعد از اجرا روی رایانهای که موردحمله واقع شده است، با ایجاد ترافیک جعلی، هزینههای ناخواستهای را به وی تحمیل میکند. در مرحله بعدی، یک فایل، بهصورت خودکار روی رایانه قربانی، بازگشایی میشود.
سپس، مهاجمان، به سراغ بخش ویرایش رجیستری ویندوز میرفتند و در آن تغییراتی را ایجاد میکردند. در آخرین مرحله، مهاجمان، از این طریق اقدام به ایجاد یک درب پشتی روی رایانه موردتهاجم قرارگرفته میکردند و سپس، بدون درخواست اطلاعات تائید هویتی، وارد رایانه کاربر شده و به سرقت اطلاعات موردنظر خود میپرداختند.
البته، این حمله سایبری، در همینجا به پایان نمیرسد و مهاجم برای رسیدن به منافع هر چه بیشتر از رایانه فرد یا شرکت قربانی، با نصب یک نرمافزار دیگر، اقدام به بهرهبرداری مالی از این رایانه میکرده است.