حمله‌ی هدف‌دارِ بدافزاری به نام PseudoManuscrypt

27 آذر 1400 حمله‌ی هدف‌دارِ بدافزاری به نام PseudoManuscrypt

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ در ژوئن 2021 متخصصین ما بدافزار جدیدی موسوم به PseudoManuscrypt کشف کردند. آن‌ها از پیش قصد شکار آن را نداشتند؛ موتور استاندارد آنتی‌ویروس ما فایل‌های آلوده‌ای را شناسایی کرد که شبیه به بدافزاری شناخته‌شده بودند. در ادامه با ما همراه شوید تا این بدافزار را معرفی کرده و توضیح دهیم چرا خطرناک است.

چرا PseudoManuscrypt خطرناک است؟

متودهایی که PseudoManuscrypt به کار می‌گیرد برای جاسوس‌افزارها نسبتاً استاندارد است. ابتدا با یک کی‌لاگر شروع می‌کند و اطلاعاتی در مورد کانکشن‌های وی‌پی‌ان انجام‌شده و پسوردهای ذخیره‌شده بدست می‌آورد. همچنین مرتباً محتویات کلیپ‌بورد را سرقت کرده با استفاده از یک میکروفون درون‌سازه‌ای (اگر کامپیوتری آن را داشته باشد) صدا را ضبط نموده و روی دستگاه دستکاری‌شده تحلیلی کلی انجام می‌دهد. یکی از سویه‌های آن همچنین می‌تواند اطلاعات محرمانه مسنجرهای QQ و WeChat را سرقت کرده عکس‌ها را بدزدد و تصاویر گرفته‌شده را در فایل‌های ویدیویی بنویسد. سپس داده‌ها را به سرور مهاجمین ارسال می‌کند و همچنین در خود ابزاری جای داده است مخصوص غیرفعال کردن راهکارهای امنیتی. هیچیک از موارد فوق عجیب یا غافلگیرکننده به نظر نمی‌رسد. اما آنچه شوکه‌کننده است مربوط می‌شود به مکانیزم آلوده‌سازی بدافزار  PseudoManuscrypt.

منشأ نام

متخصصین ما بین این حمله جدید و کمپین از پیش موجودِ Manuscrypt شباهت‌هایی پیدا کرده‌اند اما تحلیل‌ها نشان می‌دهد دست‌های پشت پرده این حمله دید کاملاً با کمپین قبلی فرق دارد. همچنین کاشف بعمل آمده عاملی به نام گروه APT41 پیشتر کد اینبدافزار را در حملات خود به کار برده است. با این حال هنوز هم نمی‌شود با قاطعیت گفت مسئول این حمله جدید کیست؛ حتی اسمش را هم موقتاً PseudoManuscrypt گذاشته‌ایم. چنین مشکلاتی که در شناسایی پیش می‌آید جالب است و معمولاً به تلاش‌های گروهی از مهاجمین برای شناساندن خود در قالب عامل تهدیدی دیگر مربوط می‌شود. به طور کلی، استراتژی کاشت پرچم‌های غلط ترفند قدیمی‌ایست.

چطور PseudoManuscrypt سیستمی را آلوده می‌کند؟

آلود‌ه‌سازی موفق به زنجیره‌ای پیچیده از رویدادها بستگی دارد. حمله روی کامپیوتر معمولاً زمانی شروع می‌شود که کاربر برای نرم‌افزاری محبوب یک تولیدکننده رمز پایرت‌شده را دانلود و اجرا می‌کند. شما می‌توانید با جستجوی key generator پایرت‌شده (یا همان سرقتی/غیرقانونی) در اینترنت به منظور ثبت نرم‌افزار براحتی قربانی PseudoManuscrypt شوید. وبسایت‌هایی که کدهای مخرب منطبق با سرچ‌های محبوب توزیع می‌کنند در نتایج موتور جستجو همیشه رتبه بالایی دارند؛ به نظر می‌رسد این استاندارد را مهاجمین حسابی مد نظر قرار می‌دهند. اینجا شما به روشنی می‌توانید متوجه شوید چرا این همه تلاش برای آلوده کردن سیستم‌های صنعتی شده است. علاوه بر ارائه کلیدهایی برای نرم‌افزارهای محبوب (مانند بسته‌های آفیس، راهکارهای امنیتی، سیستم‌های نویگیش و شوترهای اول شخص سه بعدی) مهاجمین همچنین به نرم‌افزارهای حرفه‌ای مانند برخی ابزارهای مخصوص تعامل با کنترلرهای  PLC (که از ModBus استفاده می‌کنند) نیز ارائه می‌دهند. نتیجه: تعداد بالا و غیرعادی آلودگی میان سازمان‌های صنعتی (7.2 درصد از تعداد کل).

نمونه ای که در اسکرین شات بالا می‌بینید دارای نرم‌افزاریست مخصوص ادمین‌های سیستم و مهندسین شبکه. چنین بردار حمله‌ای می‌تواند دسترسی فوری و تمام به زیرساخت شرکت بدهد. مهاجمین همچنین از مکانیزم تحویل Malware-as-a-Service استفاده می‌کنند؛ بدین‌صورت که به سایر مجرمان سایبری پول داده می‌شود تا PseudoManuscrypt را توزیع کنند. این عمل باعث شده ویژگی جدیدی بوجود بیاید که ما موقع تحلیل فایل‌های مخرب متوجهش شدیم: برخی در خود بدافزارهای دیگری هم داشتند که قربانی بعنوان پکیجی واحد نصب کرده بود. هدف از PseudoManuscrypt جاسوسی کردن است اما سایر برنامه‌های مخرب هدف‌های دیگری دارند مانند رمزگذاری داده و اخاذی.

قربانی PseudoManuscrypt چه کسی است؟

بیشترین شناسایی‌ها در روسیه انجام شده؛ همینطور به ترتیب در هند، برزیل، ویتنام و اندونزی. از میان اقدامات زیادی برای اجرای کد مخرب، کاربران سازمان‌های صنعتی در معرض بیشترین خطر هستند. قربانیان این بخش مدیران سیستم‌های اتوماسیون، شرکت‌های انرژی، تولیدکنندگان، شرکت‌های ساختمانی و حتی ارائه‌دهندگان سرویس برای خدمات تصفیه آب هستند. همچنین توسعه‌دهندگان برخی راهکارهای استفاده‌شده در این صنعت نیز به کرات مورد حمله هک قرار گرفته‌اند.

راهکارهای امنیتی

بطور کلی ابزارهای استاندارد شناسایی و بلاک می‌توانند به حد کافی از شما در برابر PseudoManuscrypt محافت کنند. این ابزارها واجبند و باید روی 100% سیستم‌های سازمانی نصب شود. افزون بر این، توصیه می‌کنیم خط‌مشی‌هایی را به کار ببرید که غیرفعالسازی راهکارهای محافظتی را سخت کند. برای سیستم‌های آی‌تی این صنعت نیز راهکار Kaspersky Industrial CyberSecurity را توصیه می‌کنیم که هم کامپیوترها را مصون نگه می‌دارد (شامل کامپیوترهای تخصصی) و هم انتقال داده‌هایی را که از پروتکل‌های خاصی استفاده می‌کنند تحت نظارت قرار می‌دهند. همچنین در نظر داشته باشید که پرسنل نیز باید نسبت به ریسک‌های امنیت سایبری آگاهی کافی داشته باشند.

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

    نظر خودتان را ارسال کنید


    کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
    *نظر
    کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد