طبق اعلام مرکز ماهر این بدافزار به جمعآوری اطلاعات از طریق ثبت ضربات صفحه کلید، رمز کردن آنها و ارسال آن برای نویسنده خود میپردازد.
نود آی سی تی – مرکز ماهر اعلام کرد: حملات هدفمند از چندین مرحله تشکیل میشوند که به زنجیره قتل APT شناخته میشوند. مهاجمان به عنوان بخشی از فاز مسلح کردن خود، اغلب یک Payload را در یک فایل قرار میدهند که زمانی که نصب میشود، در فاز دستور و کنترل (C2) به مهاجم متصل میشود. payload بسیار معمول مورد استفاده بسیاری از بدافزارهای سرقت کلمه عبور، نرم افزار ثبت ضربات صفحه کلید (keylogger) است. هدف از ثبت ضربات صفحه کلید این است که ضربات صفحه کلید کاربر ضبط شود و اطلاعات اعتباری وی و لینکها به منابع داخلی و خارجی جمعآوری شود.اخیراً بدافزار مارمولک که یک نرم افزار ایرانی ثبت ضربات صفحه کلید است شناسایی شده است.نخستین ظهور این keylogger به یک فروم در خاورمیانه باز میگردد. اگرچه ممکن است برخی keylogger ها ضربات صفحه کلید را برای مقاصد قانونی ثبت کنند، اما این نرمافزار قربانیان خود را با یک payload پنهان گمراه میسازد. به نظر میرسد که تولید کننده این بدافزار با قرار دادن آن در فروم مذکور، قصد حمله به سایر اعضای این فروم را داشته است که این کار تکنیکی مرسوم است.نویسندگان بدافزارها اغلب برای جلوگیری از شناسایی شدن، از ابزارهای ارزان و سادهای استفاده میکنند که بدافزار را با یک برنامه runtime فشرده سازی یا رمزگذاری، تغییر میدهد. البته در این مورد خاص، فایلهای مرتبط توسط یک نسخه تغییر یافته از ابزار مشهور UPX پنهان شدهاند.این فایل در هنگام اجرا یک کپی از خود با نام Mcsng.sys در فولدر Sysytem32 ایجاد میکند. این بدافزار همچنین پروسهای را اجرا میکند که فایل ۱stmp.sys را در فولدر system32config جایگذاری کرده و مینویسد.
منتشر شده در
نظرات
ارسال یک نظر