امنیتشبکه

توزیع تروجان‌های بانکی توسط اسپم‌های آلوده

کارکنانی که با صدها ایمیل سر و کار دارند احتمال اینکه ایمیل‌ها را سرسری بخوانند و پیوست‌ها را به طور خودکار دانلود کنند زیاد است. مجرمان سایبری هم البته از همین مسئله سوءاستفاده می‌کنند و داکیومنت‌های به ظاهر مهم را که در باطن فقط و فقط لینک‌های فیشینگی دارند که به بدافزار ختم می‌شود می‌فرستند. متخصصین ما اخیراً دو کمپین اسپم بسیار شبیه به هم پیدا کرده‌اند که تروجان‌های بانکی IcedID و Qbot را توزیع می‌کنند. با ما همراه بمانید.

اسپم با داکیومنت‌های آلوده

هر دو ایمیل‌ها خود را جای مکاتبات تجاری زده بودند. در مورد اول، مهاجمین به دلایل قلابی و جعلی‌ای درخواست غرامت کرده بودند و یا در مورد لغو عملیات چیزی گفته بودند. یک فایل اکسل زیپ‌شده با فایل‌نیم CompensationClaim به پیام پیوست شده و در کنار آن یک سری شماره هم بود.

اسپم دوم هم به بخش پرداختی‌ و کانتکت‌ها مربوط می‌شد. این اسپم حاوی لینکی بود که به وبسایت هک‌شده‌ای ختم می‌شد؛ وبسایتی که در آن آرشیو حاوی داکیومنت ذخیره شده بود. در هر دو پرونده، هدف مهاجم متقاعد کردن گیرنده برای باز کردن فایل اکسل آلوده و اجرای ماکرو در آن بود؛ بدین‌ترتیب یا  IcedID و یا Qbot  (شیوع کمتر) در دستگاه قربانی دانلود می‌شد.

IcedID و Qbot

میزبان هاست سوشال

تروجان‌های بانکی IcedID و Qbot سال‌هاست که فعالیت دارند؛ IcedID اولین بار سال 2017 توجه محققین را به خود جلب کردند و Qbot نیز از سال 2008 در حال پیش بردن امور مخربش است. افزون بر این، مهاجمین پیوسته در حال ارتقای تکنیک‌ها و ترفندهای خود هستند. برای مثال، آن‌ها با استفاده از ترفندی به نام استاگنوگرافی که شناسایی‌اش خیلی کار سختی است اجزای اصلی IcedID را در تصویر IcedID پنهان می‌کنند.

امروز، هر دوی این برنامه‌های بدافزار در بازار سایه موجودند و علاوه بر سازندگانشان، کلی مشتری این تروجان‌ها را توزیع می‌کنند. کار اصلی این بدافار سرقت اطلاعات کارت بانکی و اطلاعات محرمانه‌ی اکانت‌های بانکی است؛ ترجیحاً اکانت‌های تجاری (و بالطبع ایمیل‌های مربوط به کسب و کار). به منظور رسیدن به اهداف خود، تروجان‌ها متودهای زیادی را به کار می‌گیرند. برای مثال آن‌ها ممکن است:

  • یک اسکریپت آلوده را به وب‌پیجی تزریق کنند تا داده‌های واردشده توسط کاربر رهگیری شود.
  • کاربران بانکداری آنلاین را به پیج لاگین جعلی هدایت کنند.
  • داده‌های ذخیره‌شده در مرورگر را سرقت کنند.

Qbot همچنین می‌تواند برای رهگیری پسوردها، ضربات روی کلیدهای کیبورد را لاگ کند. متأسفانه سرقت داده‌های پرداختی تنها دردسری نیست که انتظار قربانیان را می‌کشد. برای مثال IcedID می‌تواند بدافزار دیگری را که شامل باج‌افزار می‌شود را نیز در دستگاه‌های آلوده دانلود کند. در عین حال، ترفندهای Qbot شامل سرقت رشته‌های ایمیل برای استفاده در کمپین‌های بعدی اسپم نیز می‌شد؛ همینطور ارائه اپراتورهای آن‌ها با دسترسی ریموت به کامپیوترهای قربانیان. به طور خاص اگر این اتفاق روی دستگاه‌های محل کار بیافتد عواقب جدی به همراه خواهد داشت.

راهکارهای امنیتی

فرقی ندارد مجرمان سایبری چقدر می‌توانند در کار خود خبره باشند، به هر حال باید یک سری قوانین امنیتی یکسان را رعایت کنید. هر دو کمپین‌های اسپم مربوطه نیاز دارند که گیرنده‌ها را مجاب به انجام اقدامات ریسکی کنند- اگر آن‌ها فایل آلوده را باز نکنندو و نگذارند ماکرو اجرا شود خیلی راحت نقشه مهاجمین نقش بر آب خواهد شد. به همینطور از شما خواهشمندیم راهکارهای امنیتی معمول زیر را انجام دهید:

سرورهای مجازی میزبان هاست
  • هویت فرستنده را از جمله نام دامنه بررسی کنید. برای مثال فردی که ادعا می‌کند کنتراکتور است و یا یک کلاینت سازمانی اما دارد از آدرس جیمیل استفاده می‌کند ممکن است ماجرا مشکوک باشد. و اگر نمی‌دانید صرفاً فرستنده کیست با همکاران خود این مسئله را در میان گذاشته و موضوع را بررسی کنید.
  • ماکروها را به صورت پیش‌فرض از خود دور بدارید و با داکیومنت‌هایی که شما را به فعالسازی ماکروها ملزم می‌دارند به چشم موری مشکوک نگاه کنید. هرگز ماکرویی را اجرا نکنید مگر آنکه کاملاً مطمئن باشید فایل بدان نیاز دارد- و امن است.
  • یک راهکار امنیتی قابل‌اطمینان نصب کنید. اگر روی دستگاه شخصی کار می‌کنید و یا کارفرمای شما در خصوص محافظت ایستگاه کار کم‌کاری می‌کند مطمئن شوید دستگاهتان امن است. محصولات ما هم IcedID و هم Qbot را شناسایی خواهند کرد.

امتیاز این نوشته

امتیاز

امتیاز کاربران: اولین نفری باشید که امتیاز می دهد!

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا