امنیت

فناوری اطلاعات

October 2, 2022
14:37 یکشنبه، 10ام مهرماه 1401
کد خبر: 139243

هکرهای چینی با مخفی کردن بدافزار در تصویر لوگوی ویندوز، کنترل سیستم را در اختیار می‌گیرند

بدافزار درب پشتی Backdoor.Stegmap که توسط گروه Witchetty ساخته شده، کدهای مخرب خود را در یک لوگوی ساده ویندوز مخفی کرده است.
 
بدافزار درب پشتی Backdoor.Stegmap که خود را از طریق روش پنهان‌نگاری به شکل یک لوگوی ویندوز ساده مخفی می‌کند، ظاهرا توسط گروه هکری چینی Witchetty ساخته شده و تاکنون دو دولت خاورمیانه‌ای و یک کشور آفریقایی را هدف قرار داده است.
 
هکرها در چند وقت اخیر به استفاده از تکنیک‌های قدیمی و جدید برای حمله به سوژه‌های خود روی آورده‌اند. به گزارش تیم کشف تهدید شرکت امنیتی Symantec، پنهان‌نگاری یکی از همین تکنیک‌های نه چندان جدید و نه چندان محبوب است که به تازگی توسط گروه Witchetty به کار گرفته شده است.
 
بدافزار درب پشتی Backdoor.Stegmap یک کد مخرب است که در قالب یک لوگوی قدیمی ویندوز مخفی شده. این لوگو روی یک مخزن گیت‌هاب قرار گرفته و وقتی لودر DLL آن را روی سیستم هدف دانلود می‌کند، کد مربوطه با یک کلید XOR رمزگشایی می‌شود. اگر برنامه به‌درستی اجرا شود، این تروجان می‌تواند به سیستم درب پشتی ایجاد کند و امکان ساخت فایل و پوشه، آغاز و حذف پروسه‌ها، دستکاری رجیستری سیستم و دانلود فایل‌هایی اجرایی را فراهم سازد.
بدافزار Backdoor.Stegmap خود را در این تصویر مخفی می‌کند
 
چه حملاتی با این بدافزار درب پشتی انجام گرفته است؟
به گفته محققان Symantec، کمپین Backdoor.Stegmap از ماه فوریه 2022 فعال بوده و دو دولت خاورمیانه‌ای و بازار بورس یک کشور آفریقایی را هدف قرار داده است. مهاجمان در این حمله از آسیب‌پذیری‌های شناخته‌شده‌ای مثل CVE-2021-34473 ،CVE-2021-34523 ،CVE-2021-31207 ،CVE-2021-26855 و CVE-2021-27065 استفاده می‌کنند تا وب شل‌های خود را روی سرورها نصب کرده و اطلاعات احراز هویتی را به سرقت ببرند یا روی سیستم‌ها بدافزارهای بیشتر نصب کنند.
 
گروه Witchetty که اولین بار در ماه آوریل 2022 شناخته شد، مجموعه بزرگی از ابزارهای مخرب را در اختیار دارد که از آن‌ها برای حمله به دولت‌ها، دیپلمات‌ها، خیریه‌ها و صنایع بهره می‌گیرد. Backdoor.Stegmap هم جدیدترین نمونه از همین ابزارهاست که شامل ابزار پروکسی سفارشی، اسکنر پورت و ابزاری برای حضور مداوم در سیستم می‌شود که خودش را تحت عنوان NVIDIA display core component مخفی می‌کند.
 
سیمانتک می‌گوید Witchetty نشان داده که می‌تواند به‌طور مداوم ابزارهای خود را بهینه‌سازی و به‌روز کند تا دسترسی به قربانیان خود را حفظ نماید.
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.