کشف بدافزار ElectroRAT
به گزارش کارگروه فناوری سایبربان؛ شرکت Intezer بهتازگی اعلام کرد، چندین برنامه جعلی ارز رمز آلوده به بدافزار ElectroRAT که یک بدافزار مخرب جدید بر پایهی Go است را کشف کردند.
شرکت امنیتی اینتزر گفت که یک عملیات بدافزاری یکسالهی مخفی را کشف کردند که در آن مجرمان سایبری با ایجاد برنامههای جعلی ارزهای رمزنگاریشده، کاربران را فریب میدادند تا یک بدافزار جدید را باهدف نهایی سرقت اموال قربانیان روی سیستمهای خود نصب کنند.
این کارزار ماه قبل در دسامبر 2020 کشف شدند اما محققان بر این باورند که این گروه پخش کردن بدافزارشان را از 8 ژانویهی 2020 شروع کرده بودند.
آزمایشگاههای اینتزر بیان داشتند که هکرها برای انجام نقشهشان روی سه برنامهی مربوط به ارزهای رمز پایه تکیه کردند.
نام برنامههای جعلی Jamm، eTrack/Kintum و DaoPoker است و به ترتیب روی وبسایتهای تخصیص دادهشدهی jamm[.]to و kintum[.]io و daopoker[.]com میزبانی میشدند.
سازندگان دو برنامهی اول مدعی بودند که برنامههایشان یک پلتفرم ساده برای تجارت ارز رمز است درحالیکه برنامهی سوم یک برنامهی پوکر ارز رمز بود.
هر سه برنامه در نسخههای ویندوز، مک، لینوکس و در Electron که یک چارچوب برای ساخت برنامه است ارائهشده بودند.
اما محققان اینتزر میگویند که این برنامهها با یک سورپرایز کوچک که به شکل یک بدافزار جدید در داخل آن برنامهها مخفیشده بود، ارائه شدند که محققان شرکت این بدافزار را ElectroRAT نامیدند.
محققان در گزارشی گفتند بدافزار ElectroRAT بهشدت مخرب است. این بدافزار قابلیتهای مختلفی ازجمله ورود به سیستم، گرفتن عکس از صفحه، آپلود فایلها از دیسک، بارگیری پروندهها و اجرای دستورات در کنسول قربانی را دارد.
محققان اینتزر معتقدند از این بدافزار برای به دست آوردن کلید کیفهای ارز رمز و سپس تخلیهی حسابهای قربانیان استفادهشده است.
اینتزر گفت که هکرها برای انتشار برنامههای تروجانی شده (آلوده به بدافزار) تبلیغاتی را برای این سه برنامه و وبسایت آنها در تالارهای گفتگوی ارزهای رمزنگاریشده منتشر کرده و یا از حسابهای رسانههای اجتماعی استفاده کردهاند.
اینتزر معتقد است به دلیل وجود خصوصیاتی در طراحی بدافزار که آدرس فرمان و سرور کنترل آن را از طریق یک آدرس اینترنتی به نام Pastebin بازیابی میکند، این عملیات حدود 6500 کاربر (درواقع معادل کل دسترسیها به URL های Pastebin) را آلوده کرده است.
کاربران ارز رمزی که در سال گذشته سرمایههای خود را از دست دادند و نتوانستند که به منبع این اتفاق پی ببرند باید چک کنند که یکی از سه برنامهی گفتهشده در این مقاله را دانلود و یا نصبکردهاند یا خیر.
آزمایشگاههای اینتزر همچنین اشاره کردند که ElectroRAT توسط Go که یکزبان برنامهنویسی است، نوشتهشده است. این زبان بهآرامی محبوبیت بیشتری در بین نویسندگان بدافزارها طی سال گذشته پیدا کرد.
دلایل زیادی برای افزایش محبوبیت Go در میان نویسندگان بدافزارها وجود دارد و این دلایل بیانگر این واقعیت است که شناسایی بدافزاری که با Go نوشتهشده سخت است. تجزیهوتحلیل بدافزار Go معمولاً پیچیدهتر از بدافزار نوشتهشده در C، C++ و C# است و همچنین Go به اپراتورها اجازه میدهد تا باینریها را برای پلتفرمهای مختلف، راحتتر از بقیهی زبانها گردهم آورند و همچنین به اپراتورهای بدافزارها اجازه میدهد تا یک بدافزار چند پلتفرمی را آسانتر از قبل ایجاد کنند.