چاپ        ارسال به دوست

InvisiMole یک نرم‌افزار جاسوسی پیچیده است که می‌تواند تصاویر و صدای قربانیان را ضبط کند

محققان امنیتی از شرکت آنتی‌ویروس ESET یک نمونه پیچیده از نرم‌افزارهای جاسوسی را کشف کرده‌اند که در پنج سال گذشته به‌شدت مورداستفاده هکرها و خرابکاران قرارگرفته تا تعداد زیادی از اهداف موردنظر خرابکاران را در روسیه و اوکراین آلوده کرده است.

درحالی‌که منشأ این حمله و خرابکاری جدید به نام InvisiMole هنوز تعیین نشده است، اعتقاد بر این است که این‌یک ابزار پیشرفته جاسوسی سایبری است که به‌احتمال‌زیاد طبق شواهد به‌دست‌آمده برای دولت‌های ملی یا باهدف حمله به زیرساخت‌های مالی این کشورها ایجادشده است.

واقعیتی که در بررسی‌های میدانی در این خصوص به‌دست‌آمده نشان‌دهنده این است که فعالیت این برنامه مخرب به‌صورت کاملاً مخفیانه انجام می‌گیرد، که به‌صورت محدود در فقط چند ده رایانه آلوده یافت شده است، اما این برنامه مخرب به دلیل قابلیت‌های وسیعی که دارد و بعد از ورود به رایانه قربانی چند ماه طول می‌کشد تا خود را توسعه دهد و کشف آن کاری غیرعادی بوده و توسط افراد مبتدی قابل‌کشف نیست.

بدافزار یا ویروس InvisiMole طراحی‌شده برای مخفی کردن و سرقت از قربانیان

نتیجه تصویری برای ‪InvisiMole Is a Complex Spyware That Can Take Pictures and Record Audio‬‏

به‌جز چند پرونده که به‌صورت باینری یا دودویی در این خصوص کشف‌شده اطلاعات خاصی در خصوص کمپین، نحوه انتشار و افراد پشت پرده این بدافزار اطلاعات دیگری در دست نیست.


یک محقق شرکت آنتی‌ویروس  ESET  به اسم سوزانا هرامکوا (Zuzana Hromcová)، که اخیراً گزارشی کاملی درباره این بدافزار جدید نوشته است می‌گوید: "بررسی‌های ما نشان می‌دهد که بازیگران و افراد خرابکار پشت پردهٔ این بدافزار مخرب حداقل از سال 2013 بر روی این پروژه کارکرده‌اند، و تا زمانی که آخرین به‌روزرسانی‌های آنتی‌ویروس ESET بر روی کامپیوترهای آلوده در اوکراین و روسیه قرار داده نشود هرگز ردی از این بدافزار یافت نمی‌شد "

سوزانا هرامکوا همچنین اضافه کرد: "همه بردها و دستگاه‌های متصل به رایانه آلوده در معرض خطر این بدافزار قرار دارند، نصب، راه‌اندازی و دسترسی فیزیکی به دستگاه آلوده امکان انتشار بدافزار را تسهیل می‌کند."

بدافزارهای معمولی که در حملات بسیار هدفمند در این مورد خاص استفاده‌شده‌اند، از بسیاری از سرنخ‌هایی که می‌تواند محققان را به سمت طراحان و افراد پشت پرده هدایت کند، مخفی بوده و در خفا فعالیت می‌کنند. به‌استثنای یک پرونده (به تاریخ 13 اکتبر 2013)، تمام تاریخ‌های تدوین‌شده توسط بدافزار حذف‌شده و یا با صفر جایگزین شده‌اند، سرنخ‌های کمی در مورد زمان‌بندی و طول عمر آن ارائه‌شده است.

علاوه بر این، نرم‌افزارهای مخرب جزئی از برنامه‌نویسی هوشمندانه خود هستند، و از دو بخش کاملاً مجزا تشکیل‌شده‌اند که هر دو قسمت ویژگی‌های جاسوسی خاص خود رادارند اما می‌توانند با کمک هم فایل‌های exfiltrating را ایجاد کنند.

RC2FM - ماژول کم‌توان

نتیجه تصویری برای ‪InvisiMole RC2FM‬‏

اولین ماژول اصلی در این بدافزار InvisiMole RC2FM نامیده می‌شود. این ماژول کوچک‌ترین بوده و تنها 15 دستور را پشتیبانی می‌کند که این دستورات ترکیبی از توابع برای تغییر سیستم محلی هستند که برای جستجو و سرقت داده‌ها مورداستفاده قرار می‌گیرند.

این ماژول به‌عنوان دومین ماژول پیشرفته مورداستفاده قرارگرفته که جدیدترین ویژگی آن دارای توانایی استخراج تنظیمات پروکسی از مرورگرها و استفاده از آن تنظیمات برای ارسال داده‌ها و کنترل سرور خود وب‌سایت و با تنظیم شبکه محلی مانع از ارتباط بین ماژول کاربر و سرور اصلی می‌شود.

بعضی از دستورات این ماژول به بدافزار این امکان را می‌دهد تا میکروفون کاربر را روشن کند، صدای او را ضبط کند و آن را به‌عنوان یک فایل صوتی با فرمت MP3 ذخیره و آن را به سرور InvisiMole C & C ارسال کند.

ماژول RC2FM همچنین می‌توانید وب کم کاربر را فعال کنید و از محیط اطراف فیلم و عکس تهیه کند. همچنین می‌تواند درایوهای محلی را نظارت کند، اطلاعات سیستم را بازیابی کند و تغییرات پیکربندی سیستم کاربر را کنترل کند.

RC2CL - ماژولی به نام گرگ بد

دومین ماژول بدافزار InvisiMole پیشرفته‌تر از انواع قبلی است. این ماژول از 84 دستور backdoor پشتیبانی می‌کند و شامل تقریباً تمام قابلیت‌هایی است که شما از یک بدافزار جاسوسی پیشرفته انتظار دارید.

این ماژول شامل پشتیبانی از اجرای دستورات پوسته سیستم‌عامل از راه دور است که شامل: دست‌کاری کلیدی رجیستری، اجرای فایل‌های اجرایی، گرفتن فهرستی از برنامه‌های محلی، بارگیری درایورها، گرفتن اطلاعات شبکه رایانه قربانی، غیرفعال کردن UAC، خاموش کردن فایروال ویندوز و غیره است. RC2CL همچنین می‌تواند از طریق میکروفون صدا را ضبط کند و از طریق وب کم عکس‌ها را مشاهده کند، درست مانند ماژول اول.

اما به گفته سوزانا هرامکوا این ماژول دارای برخی از ویژگی‌های منحصربه‌فرد است. یکی از این‌ها قابلیت ذخیره فایل‌های خود پس از جمع‌آوری داده‌ها است. این مرحله برای جلوگیری از دسترسی ابزارهای قانونی مانند آنتی‌ویروس‌ها و دیوارهای آتش ویندوز (فایروال‌ها) برای شناسایی فایل‌های کپی بر روی دیسک است و بدافزار بعد از جمع‌آوری آن‌ها را به سرور C & C ارسال می‌کند.

یکی دیگر از ویژگی‌های منحصربه‌فرد این بدافزار، توانایی RC2CL است که می‌تواند خود را به یک پروکسی تبدیل کند و ارتباطات بین اولین ماژول و سرور C & C مهاجم را تسهیل کند. این‌یک ویژگی منحصربه‌فرد این بدافزار جاسوسی است، زیرا این قابلیت در بدافزارهای دیگر بسیار کم و به‌صورت محدود تعبیه‌شده است.

در کل، شما با یک بدافزار بسیار هوشمند و پیچیده روبه‌رو هستید، که به‌وضوح یک ابزار قدرتمند جاسوسی سایبری است و احتمالاً یکی از بهترین‌ها در حال حاضر است.

ترجمه:حسین موالی
 


١٢:٠٣ - چهارشنبه ٢٣ خرداد ١٣٩٧    /    شماره : ٣١٥٤    /    تعداد نمایش : ٣١



خروج