۲۳ اسفند ۱۳۹۵ - ۱۲:۵۰
کد خبر: ۲۶۲۹۵
شرکت امنیت سایبری پاندا در جدیدترین گزارش خود، از شیوه جدیدی برای سازمان دهی یک حمله سایبری پرده برداری کرد که در آن، از هیچ بدافزاری استفاده نمی شود.
به گزارش پایداری ملی، شرکت امنیت سایبری پاندا در جدیدترین گزارش خود، از شیوه جدیدی برای سازمان‌دهی یک حمله سایبری پرده‌برداری کرد که در آن، از هیچ بدافزاری استفاده نمی‌شود.
 
حمله سایبری، بدون استفاده از حتی یک بدافزار! 
شرکت امنیت سایبری پاندا، در جدیدترین گزارش خود، از نوعی آسیب‌پذیری برای حملات سایبری پرده برداشت که در آن، بدافزارها هیچ نقشی ندارند و تنها، از قابلیت‌های طراحی‌شده روی رایانه‌ها و سیستم‌عامل‌ها، استفاده شده است. در این حمله، از کلیدهای استیکی در رایانه، برای نفوذ و دسترسی به اطلاعات کاربر قربانی، استفاده می‌شود.

کلیدهای استیکی، نوعی قابلیت در سیستم‌عامل است که می‌توان با استفاده از آن‌ها، تعدادی از کلیدهای رایانه را فعال یا غیرفعال کرد. در حقیقت، این قابلیت، برای کمک به برخی افراد در سیستم‌عامل طراحی شده است تا کسانی که نمی‌توانند همزمان چند کلید را با یکدیگر بفشارند، با استفاده از این قابلیت، مشکل خود را برطرف کنند.

آزمایشگاه امنیتی پاندا، در گزارش خود، به معرفی برخی قربانیان حملات سایبری از این مدل اشاره کرد که در مجارستان، شناسایی شده‌اند. در این حمله، از این کلیدهای استیکی و برخی دیگر از قابلیت‌های سامانه‌های عملیاتی ویندوز بهره‌برداری شده است.

در این حمله، مهاجمان در ابتدا از یک روش جستجوی فراگیر (brute-force attack) یا آزمون‌وخطا علیه یک سرور استفاده کردند. بعد از دستیابی به اطلاعات موردنیاز برای ورود به رایانه، آن‌ها به سرور دسترسی پیدا می‌کردند. بعد از انجام این مرحله، مهاجمان، بدافزار sethc.exe را روی رایانه قربانی نصب می‌کردند. در مرحله بعدی، برنامه‌ای که " Traffic Spirit " نام دارد، روی سیستم قربانی دانلود و اجرا می‌شد. این برنامه، بعد از اجرا روی رایانه‌ای که موردحمله واقع شده است، با ایجاد ترافیک جعلی، هزینه‌های ناخواسته‌ای را به وی تحمیل می‌کند. در مرحله بعدی، یک فایل، به‌صورت خودکار روی رایانه قربانی، بازگشایی می‌شود. 

سپس، مهاجمان، به سراغ بخش ویرایش رجیستری ویندوز می‌رفتند و در آن تغییراتی را ایجاد می‌کردند. در آخرین مرحله، مهاجمان، از این طریق اقدام به ایجاد یک درب پشتی روی رایانه موردتهاجم قرارگرفته می‌کردند و سپس، بدون درخواست اطلاعات تائید هویتی، وارد رایانه کاربر شده و به سرقت اطلاعات موردنظر خود می‌پرداختند.

البته، این حمله سایبری، در همین‌جا به پایان نمی‌رسد و مهاجم برای رسیدن به منافع هر چه بیشتر از رایانه فرد یا شرکت قربانی، با نصب یک نرم‌افزار دیگر، اقدام به بهره‌برداری مالی از این رایانه می‌کرده است.

گزارش خطا
ارسال نظرات
نام
ایمیل
نظر