روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ اوایل سال ۲۰۲۵، محققان امنیتی یک خانواده جدید از بدافزارها را به نام وبرت کشف کردند. این بدافزار ابتدا کاربران عادی را هدف قرار داده و خود را به شکل تقلبها یا هکهای بازیهای محبوب مانند Rust، Counter-Strike وRoblox یا نرمافزارهای کرکشده نشان میداد.اما از سپتامبر، مهاجمان دامنه هدف خود را گسترش دادند و علاوه بر گیمرها و کاربران نرمافزارهای غیرقانونی، دانشجویان و افراد تازهکار در حوزه امنیت اطلاعات را نیز مورد هدف قرار دادند.
نحوه انتشار و نمونه بدافزار
در اکتبر، مشخص شد که بدافزاروبرتاز طریق مخازن کد درگیتهابمنتشر میشود و این روند از حداقل سپتامبر آغاز شده بود. مهاجمان برای فریب کاربران، از آسیبپذیریهایی که در اخبار و اطلاعیههای امنیتی مشهور بودند استفاده میکردند.آنها بهطور هوشمند، مخازن را طوری آماده کرده بودند که اطلاعات دقیق و مرحلهبهمرحله درباره آسیبپذیریها ارائه دهند. این اطلاعات عبارتند از:
- معرفی و توضیح خطرهای احتمالی آسیبپذیری
- مشخص کردن سیستمهای آسیبپذیر
- راهنمای دانلود و نصب فایلها
- راهنمای استفاده از فایلها
- روشهای کاهش خطر و محافظت
ساختار توضیحات در تمام مخازن تقریباً یکسان بود و شباهت زیادی به گزارشهای تولید شده توسط هوش مصنوعی داشت، که نشان میدهد متنها ماشینی نوشته شدهاند.
ساختار فایلهای مخرب
وقتی کاربر فایلها را دانلود میکند، یک آرشیو رمزدار شامل چهار فایل دریافت میکند:
- pass – 8511: یک فایل خالی که نامش رمز عبور آرشیو است.
- payload.dll: یک فایل فریبدهنده و خراب، که کاری انجام نمیدهد و تنها توجه را از فایل اصلی منحرف میکند.
- rasmanesc.exe: فایل اصلی مخرب که کارهای زیر را انجام میدهد:
- ارتقای دسترسی به سطح مدیر
- غیرفعال کردن ابزارهای امنیتی ویندوز برای مخفی ماندن
- دانلود نسخهای دیگر از بدافزاروبرت و اجرای آن
- start_exp.bat:فایلی که اجرای فایل اصلی را سادهتر میکند تا احتمال کلیک کاربر روی آن افزایش پیدا کند.
تواناییهای بدافزار
Webrat نوعی بکدر است که به مهاجمان امکان کنترل سیستم آلوده را میدهد. این بدافزار میتواند:
- اطلاعات کیف پولهای دیجیتال و حسابهای تلگرام، دیسکورد واستیمرا سرقت کند
- فعالیتهای جاسوسی انجام دهد، مانند ضبط صفحه نمایش، استفاده از وبکم و میکروفن، و ثبت کلیدهای کیبورد
نسخه فعلیوبرتتفاوت قابل توجهی با نسخههای قبلی ندارد.
هدف کمپین جدید
در گذشته،Webrat به همراه تقلبها و نرمافزارهای کرک منتشر میشد. این بار، بدافزار خود را به شکل آسیبپذیریها و نمونههای آزمایشی (PoC) نشان میدهد تا افراد تازهکار در حوزه امنیت و دانشجویان را فریب دهد.کارشناسان حرفهای امنیت، چنین فایلهایی را همیشه در محیطهای ایزوله و امن بررسی و به راحتی Webrat را شناسایی میکنند. بنابراین، هدف این حمله بیشتر دانشجویان و افراد کمتجربه است.
نتیجهگیری و راهکارهای امنیتی
مهاجمان اکنون Webrat را نه تنها به شکل تقلبها و نرمافزارهای کرک، بلکه به شکل آسیبپذیریها و نمونههای آزمایشی منتشر میکنند. این نشان میدهد که هدف آنها افرادی هستند که به منابع باز برای یادگیری و تحلیل آسیبپذیریها مراجعه میکنند. وبرت خود تغییر چندانی نکرده و این حملات کاربرانی را هدف میگیرند که فایلهای «آسیبپذیری» را مستقیماً روی سیستم خود اجرا میکنند و اصول اولیه ایمنی را رعایت نمیکنند.
برای جلوگیری از خطر، توصیه میشود:
- فایلها و نمونههای آزمایشی را همیشه در محیط ایزوله مانند ماشینهای مجازی یا شبیهسازها بررسی کنید.
- هنگام استفاده از کدهای منابع باز احتیاط کنید.
- نرمافزارهای امنیتی معتبر نصب و فعال نگه دارید.
- بدون دلیل موجه هیچ فایل یا نرمافزاری را در لیست استثنا قرار ندهید.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.