اطلاعات تماس
[نمایش اطلاعات]
کد: 13960704262207693

اکسپلویت EternalBlue

اکسپلویت EternalBlue و آلودگی کاربران ویندوز توسط تروجان بانکی Retefe

کد: 13960704262207693

https://goo.gl/vtjnjj

، تهران , (اخبار رسمی): به تازگی مجرمان پشت تروجان بانکی Retefe، با استفاده از اکسپلویت EternalBlue گروه NSA اجزای جدیدی را به بدافزارهای خود اضافه کردند و آن را ارتقا دادند. از جمله قربانیان این آسیب پذیری کاربران ویندوز در سوئیس بودند که پس از حملات گسترده ی واناکرای و Notpetya دچار آلودگی توسط این آسیب پذیری شدند.

اکسپلویت EternalBlue و آلودگی کاربران ویندوز توسط تروجان بانکی Retefe
اکسپلویت EternalBlue و آلودگی کاربران ویندوز توسط تروجان بانکی Retefe

به تازگی مجرمان پشت تروجان بانکی Retefe، با استفاده از اکسپلویت EternalBlue گروه NSA اجزای جدیدی را به بدافزارهای خود اضافه کردند و آن را ارتقا دادند.

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ به تازگی مجرمان پشت تروجان بانکی Retefe، با استفاده از اکسپلویت EternalBlue گروه NSA اجزای جدیدی را به بدافزارهای خود اضافه کردند و آن را ارتقا دادند. از جمله قربانیان این آسیب پذیری کاربران ویندوز در سوئیس بودند که پس از حملات گسترده ی واناکرای و Notpetya  دچار آلودگی توسط این آسیب پذیری شدند.

 

در اوایل سال جاری، محققان در Flashpoint تروجان ترسناک بانکی TrickBot را مشاهده و بررسی کردند که همانند Retefe  به این تروجان نیز یک ماژول EternalBlue اضافه شده بود.

 

با وجود اینکه Retefe هیچ گاه از لحاظ شهرت و مقیاس به گرد پای تروجان هایی همانند Dridex یا Zeus نمی رسد، اما جالب است که این تروجان برای جلب توجه و نشان قدرتمندی اش کاربران اتریش، سوئد، ژاپن و اخیرا انگلستان را  مورد هدف قرار داده است و کشورهای مورد هدف آن محققان امنیتی را متعجب و شگفت زده کرده است.

 

یک محقق امنیتی در وبلاگ روز پنجشنبه ی Proofpoint گفته است: برخلاف Dridex یا دیگر تروجان های بانکی که به تزریق وب (وب اینجکت ها) برای سرقت موبایل بانک ها و پرداخت های آنلاین می پردازند، Retefe با هدایت ترافیک از سمت بانک قربانی به سرورهای پروکسی که اغلب در شبکه ی Tor قرار دارند، اطلاعات را ارسال می کنند.

 

در طی چندماه گذشته، محققان موجی از کمپین های جدید Retefe را یافتند که ایمیل های ناخواسته حاوی اسناد مخرب مایکروسافت آفیس را شامل می شد. محققان بر این باور هستند اساس حمله ی این تروجان با استفاده از  پیام های فیشینگ است و از این طریق به فریب کاربران می پردازد. فایل های آفیس حاوی Shell Objects یا Object Linking می باشند که در واقع شورتکات های (کلید میابنر) ویندوزی .lnk می باشند. 

 

هنگامی که کاربر کلید میانبر را باز کند، اجرای دستورات پاورشل آغاز شده و یک فایل Zip ، از طریق سرور راه دور بر روی سیستم قربانی دانلود می شود. فایل Zip حاوی نصب کننده یا اینستالر جاوااسکریپتی است که چندین پارامتر پیکربندی را شامل می شود. یکی از پارامترهای پیکربندی pseb نام دارد که برای اجرای اسکریپتی است که اکسپلویت EternalBlue را اجرا می کند. کد مخرب، یک اسکریپت پاورشل را از سرور راه دور دانلود می کند که شامل فایل اجرایی نصب کننده بدافزارRetefe است.

 

هنگامی که محققان نصب کننده ی جاوا اسکریپت را مسدود کردند، چندین پارامتر مربوط به تنظیمات را یافتند. در هفته ی گذشته محققان پارامتر pseb را که برای اجرای اسکریپتی است که اکسپلویت EternalBlue را اجرا می کند، یافتند. از pseb برای گسترش در شبکه های هدفمند استفاده می شود.

 

محققان در مقاله ی خود نوشتند: ما ابتدا پارامتر pseb را در 5 سپتامبر مشاهده کردیم. Pseb، اکسپلویت EternalBlue را اجرا و بیشتر کد را از یک کد اثبات مفهومی در دسترس و منتشرشده بر روی گیت‌ هاب قرض می‌گیرد. Pseb همچنین قابلیت‌هایی برای ورود به جزئیات مربوط به نصب و پیکربندی قربانی و آپلود آن ‌ها بر روی کارگزار FTP می‌باشد. در تاریخ 20 سپتامبر، بخش "pseb:" با یک بخش جدید "pslog:"  تعویض شد که تنها شامل توابع ورود به سامانه بود. به گفته ی محققان امنیتی، این حمله به صورت هدفمند انجام شده است و اکسپلویت EternalBlue به منظور بهبود انتشار تروجان Retefe بوده است.

 

محققان توصیه می کنند که کاربران حتما از پچ شدن آسیب پذیری های EternalBlue (CVE-2017-0144) اطمینان حاصل کنند. این آسیب پذیری تا به حال قربانیان بسیاری داشته است و از همین رو راه عقلانی این است که کاربران همین حالا پچ های منتشر شده را نصب کنند. Proofpoint تاکید دارد که سازمان‌ها باید در برابر اکسپلویت های EternalBlue پچ های لازم را اعمال و ترافیک های مربوط به این تروجان را در سامانه های IDS و فایروال مسدود کنند.

### پایان خبر رسمی

اخبار رسمی هویت منتشر کننده را تایید می‌کند ولی مسئولیت صحت مطلب منتشر شده بر عهده ناشر است.

پروفایل ناشر گزارش تخلف
درباره منتشر کننده:

شرکت گسترش خدمات تجارت الکترونیک ایرانیان

شرکت گسترش خدمات تجارت الکترونیک ایرانیان(ایدکو)؛ بعنوان صاحب امتیاز سایت کی بازار، نه تنها به عنوان یکی از سه نماینده برتر و بزرگ کسپرسکی و نخستین Platinum Partner کسپرسکی در حوزه محصولات شرکتی کسپرسکی در ایران فعالیت می کند

اطلاعات تماس
[نمایش اطلاعات]