کشورهای آمریکای شمالی هدف تروجان Neverquest
محققان دریافتهاند که آخرین نوع این تهدید سایبری، که با نام Vawtrack نیز شناخته میشود، از طریق بدافزارهای مخرب دیگر باعث آلوده شدن سیستم کاربران در این کشورها شده است. به عنوان مثال می توان به تروجان Zemot اشاره کرد که با استفاده از باتنتهای Asprox یا Kuluoz به نصب سایر بدافزارهای مخرب دیگر بر روی رایانه ها کمک میکنند.
کارشناسان امنیتی IBM در آخرین تحقیقات خود مشاهده کردند که آخرین نسخه Neverquest، شامل مراحل تغییر نصب خود در رایانه هدف می باشد، و ارتباط خود با سرورهای فرماندهی و کنترل (C&C) را از طریق شبکه پروکسی Tor2web انجام میدهد.
مجرمان اینترنتی با قرار دادن سرورهای خود در شبکه Tor، از عملیات خود محافظت میکنند، چرا که نحوه برقراری ارتباط در داخل این شبکه به صورت رمزگذاری و با حفظ ناشناس بودن انجام میگیرد.
لازم به ذکر است که آخرین نسخه Neverquest متکی بر روش "recurring key" برای رسیدن به پایداری و ایمن سازی در برابر عمل حذف از طریق محصولات آنتی ویروس است. به همین دلیل است که خود را به طور مداوم در رجیستری ویندوز بازنویسی میکند.
روش دیگری که توسط محققان امنیتی IBM مشاهده شده، "watchdog" نام دارد و برای ماژول DLL طراحی شده است.
این تروجان با افزایش قابلیت سرقت اطلاعات از طریق ضبط ویدئو و ضبط تصاویر کدنویسی شده است. علاوه بر این، سرقت اطلاعات ذخیره شده در مرورگر و برنامه های FTP از دیگر اهداف تروجان Neverquest میباشد.
به نظر می رسد که این تروجان، بخش های مختلف مالی، شبکه های اجتماعی و رسانه ها در سراسر جهان را هدف قرار داده و یک تهدید بسیار جدی در دنیای مجازی به حساب میآید.