Tagبدافزاری می

بدافزاری که از یک قابلیت کلیدی اینترنت برای فرمان گرفتن استفاده می کند

بدافزاری که از یک قابلیت کلیدی اینترنت برای فرمان گرفتن استفاده می کند

اگر بدافزارها برای کارکرد خود نیاز به سرور کنترل و فرمان از راه دور داشته باشند، به سادگی می توان با مسدود کردن ارتباط اینترنتی اش، آن را غیر فعال کرد. اما همیشه به همین راحتی نیست. محققان در گروه Cisco Talos یک تروجان پاورشل با نام DNSMessenger یافته اند که از «» یا همان DNS برای ارتباط خود با شخص هکر استفاده می کند.

گفتنی است بنابر گزارشات هم اکنون تعداد کمی از کاربران کامپیوتر به تجهیزاتی برای مسدود کردن DNS بدون بروز مشکل در قسمت های دیگر دسترسی دارند و احتمالاً متوجه ترافیک داده غیر معمول نیز نخواهند شد. در حالیکه استفاده از DNS روش جدیدی محسوب نمی شود اما DNSMessenger از طریق یک راه «بسیار نامعمول» فرمان ها را به کامپیوتر قربانی ارسال کرده و نتایج آن را به هکر باز می گرداند.

هنوز مشخص نیست که نویسندگان بدافزار به دنبال چه هدفی هستند اما با این حال در کدهای آن نامی از امنیت سخت افزاری SourceFire متعلق به سیسکو به چشم می خورد. از همین رو به نظر می رسد که آنها به دنبال هدف خاصی هستند.

اما خبر خوش این است که احتمالاً شما بدان دچار نخواهید شد. در حال حاضر بدافزار از طریق یک فایل وُرد کدنویسی شده گسترش می یابد و کمپانی سیسکو نیز اخیراً محصولی با عنوان «آمبرلا» (Umbrella) را به منظور جلوگیری از حملات مبتنی بر DNS طراحی کرده است. با این وجود می بایست بیش از گذشته نسبت به اسناد وُردی که از اینترنت دریافت می کنید، هوشیار باشید.

شاید به خواندن این مطالب علاقه مند باشید:

The post appeared first on .

بدافزاری که از یک قابلیت کلیدی اینترنت برای فرمان گرفتن استفاده می کند

کشف بدافزاری به نام Fruitfly که کدهای قدیمی را روی macOS اجرا می کند

کشف بدافزاری به نام Fruitfly که کدهای قدیمی را روی macOS اجرا می کند

تیم کمپانی Malwarebyte اخیراً چیزی کشف کرده که آن را «نخستین بدافزار مک در سال 2017» می خواند. این بدافزار که Fruitfly نام دارد، برای مدتی نسبتاً طولانی از کدهای قدیمی برای اجرا روی سیستم های مبتنی بر macOS استفاده کرده و ظاهراً انستیتوهای تحقیقاتی زیست پزشکی را مورد حمله قرار داده است.

این بدافزار که نرم افزار Malwarebyte آن را با نام «OSX.Backdoor.Quimitchin» شناسایی می کند، از کدهایی بهره می گیرد که پیش از OS X نوشته شده اند. بعضی از کدها حتی احتمال اجرا روی لینوکس را نشان می دهند که سبب شده تا تیم Malwarebyte به نتیجه برسد که بدافزار مورد اشاره، روی این سیستم عامل نیز فعال بوده یا هست.

بدافزار Fruitfly زمانی کشف شد که یک ادمین IT به فعالیت های خروجی شبکه روی یک مک خاص مشکوک شد. این بدافزار که تنها از دو فایل بهره می برد، از اسکریپتی پنهان برای برقراری ارتباط با سرور، تهیه اسکرین شات روی مک و لینوکس و پی بردن به زمان کار دستگاه بهره می برد.

این اسکریپت همچنین از یک اسکریپت ثانویه برای عدم نمایش آیکن بدافزار در داک macOS استفاده می کند. Malwarebyte می گوید که ظاهراً اهداف اصلی پشت این بدافزار، تهیه اسکرین شات و دسترسی یافتن به وبکم بوده است.

اما نکته جالب درباره Fruitfly، استفاده از کدهای قدیمی است؛ به عنوان مثال کد libjpeg روی این بدافزار اجرا می شود که پروژه ای متن باز برای خواندن و نوشتن تصاویر JPEG به شمار می رود و آخرین بار در سال 1998 به روزرسانی شده است.

Malwarebyte همچنین با تحقیق های بیشتر دریافته که تغییراتی در این بدافزار به وجود آمده تا از Mac OS X Yosemite نیز پشتیبانی کند؛ در این صورت، Fruitfly حداقل از اواخر سال 2014 میلادی مشغول به کار بوده است. با این همه، کدهای قدیمی و به روزرسانی برای پشتیبانی از Yosemite لزوماً تاریخ دقیق ساخت بدافزار را مشخص نمی سازند.

در نهایت گفتنی است که اپل در جریان این بدافزار قرار گرفته و می توان در آینده نزدیک منتظر عرضه به روزرسانی تازه ای برای برطرف سازی آن بود.

The post appeared first on .

کشف بدافزاری به نام Fruitfly که کدهای قدیمی را روی macOS اجرا می کند