سوءاستفاده از VMware برای توزیع تروجان بانکی


محققان سیسکو یک کمپین بدافزاری را شناسایی کردند که از باینری VMware قانونی برای انتشار تروجان بانکی استفاده می‌کند.

به گزارش ایتنا از تسنیم، عاملان این کمپین برای اینکه ناشناس بمانند، از روش‌های متعددی برای آلوده‌سازی دستگاه‌های قربانیان استفاده و چندین روش ضد تجزیه و تحلیل را نیز پیاده‌سازی کرده‌اند.

این بدافزار در محیط دِلفی که به تازگی برای تروجان‌های بانکی استفاده می‌شود، نوشته شده است.

این کمپین به طور عمده کاربران برزیلی را هدف قرار می‌دهد؛ مهاجمان از هرزنامه‌های (spam) مخربی استفاده می‌کنند که حاوی پیام‌هایی به زبان پرتغالی است و سعی می‌کند قربانی را متقاعد سازد که یک پیوست HTML مخرب را که به صورت صورتحساب Boleto نمایش داده می‌شود، باز کند.

دریافت پست الکترونیکی به زبان مادری باعث می‌شود تا مهاجمان با احتمال بیشتری به هدف خود برسند.

فایل HTML، شامل یک آدرس اینترنتی است که ابتدا به آدرس goo.gl و سپس به یک آرشیو RAR حاوی یک فایل JAR به نام BOLETO_09848378974093798043.jar هدایت می‌شود.

اگر کاربر بر روی فایل JAR دو بار کلیک کند، جاوا کد مخربی را اجرا و شروع به نصب تروجان بانکی خواهد کرد.
کد جاوا ابتدا محیط کاری بدافزار را راه‌اندازی می‌کند، سپس فایل‌های اضافی را از یک کارگزار از راه دور دانلود می‌کند.

هنگامی که باینری‌ها توسط کد جاوا دانلود شدند، نام آن‌ها به باینری قانونی VMware تغییر داده می‌شود و این باینری قانونی را VMware اجرا می‌کند.
به این ترتیب برنامه‌های امنیتی فکر می‌کنند که VMware کتابخانه‌های قابل اعتمادی را استفاده کرده است.

یکی از این کتابخانه‌ها، فایل مخربی به نام vmwarebase.dll است که برای تزریق و اجرای کد در Explore.exe و notpad.exe استفاده می‌شود.

ماژول اصلی این تروجان بانکی برای پایان‌دادن به فرآیندهای ابزار تجزیه و تحلیل و ایجاد کلید رجیستری خودکار، طراحی شده است.

این ماژول همچنین می‌تواند عنوان پنجره پیش‌زمینه کاربر را به دست آورد؛ بنابراین می‌تواند هر یک از پنجره‌های مربوط به مؤسسه مالی هدف واقع در برزیل را شناسایی کند.

باینری دیگری که این ماژول بارگذاری می‌کند، با استفاده از Themida بسته‌بندی شده است.

این امر تجزیه و تحلیل باینری را بسیار دشوار می‌سازد؛ همچنین مشاهده شده است که هر بار که عملی بر روی سیستم آلوده انجام می‌شود، این بدافزار رشته‌های خاصی را به کارگزار کنترل و فرمان، ارسال می‌کند.

سود مالی انگیزه بزرگی برای مهاجمان است و به همین دلیل، بدافزارها در حال تکامل هستند.

استفاده از بسترهای بسته‌بندی تجاری مانند Themida، تجزیه و تحلیل را برای تحلیل‌گران دشوار می‌سازد و نشان می‌دهد که برخی از مهاجمان مایل هستند این بسته‌بندهای تجاری را به‌دست آورند تا مانع از تحلیل شوند.


منبع : ایتنا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خدمات پس از فروش