اخیراً خبری مبنی بر گسترش بدافزاری منتشر شد که کاربران SAP را هدف قرار داده و اطلاعات آنها را سرقت میکند.
اخیراً خبری مبنی بر گسترش بدافزاری منتشر شد که کاربران SAP را هدف قرار داده و اطلاعات آنها را سرقت میکند. ترندمیکرو این بدافزار را BKDR_SHIZ.TO نامید و آن را متعلق به یک خانوادهی بدافزاری دانست که در سال ۲۰۱۰ شناسایی شده بود.
تاکنون این خانوادهی بدافزاری خاص توجه کمی را به خود اختصاص داده بود تا اینکه برنامههای SAP را هدف قرار داد و کانون توجه کارشناسان امنیتی گشت.
به گزارش ترندمیکرو این بدافزار مانند یک درپشتی عمل میکند و کلیدهای فشرده شده توسط کاربر را در برنامههای کاربردی خاصی، از جمله SAP، ثبت میکند. با این حال چنانچه از کد زیر برمیآید SAP تنها هدفِ این بدافزار نیست:
شکل ۱. BKDR_SHIZ در جستجوی برنامههای کاربردی
این قسمت از کد بررسی میکند که برنامههای خاصی در سامانهی آسیبدیده در حال اجرا هستند یا خیر. همچنین بررسی میکند که برای هر برنامهی کاربردی، پروندهی مربوطه در پوشهی درستی واقع شده است تا اطمینان پیدا کند که برنامههای واقعی نصب شده همانها هستند که گزارشگیری میشوند.
در صورتی که یکی از این برنامههای کاربردی موجود باشد، مکان آن ثبت شده و به کارگزار کنترل و فرماندهی مهاجم ارسال میگردد. بدین ترتیب مهاجم خواهد دانست که دقیقاً چه برنامههایی در سامانه نصب هستند.
فهرست این برنامههای کاربردی بسیار گسترده است. در نمونهی نشان داده شده در بالا، علاوه بر SAP، کلاسهای دیگری از محصولات هستند که هدف قرار داده شدهاند مانند نرمافزارهای رمزنگاری و کیفپولهای بیتکوین و لایتکوین. همچنین بازیهای متعددی نیز هدف قرار داده شدند که بسیاری از آنها چند سال پیش عرضه شدهاند.
علاوه بر جستجوی برنامهها، عمل اصلی این بدافزار ثبت کلید یا همان عملیات کیلاگر است. این بدافزار تمامی کلیدهای فشرده شده در پنجرههای فعال را ثبت میکند. سپس این گزارشها با استفاده از نام پنجرهی فعال، زمان و کلیدهای ثبت شده سازمان مییابد.
شکل ۲. بخشی از یکی از این پنجرههای گزارشی
علاوه بر ثبت کلید، این بدافزار قابلیتهای یک درپشتی معمول مثل بارگیری و اجرای پروندهها، راهاندازی مجدد سامانهعامل و بهروزرسانی خود را هم داراست.
با اینکه BKDR_SHIZ.TO توانایی سرقت اطلاعات از کاربران SAP را دارد اما این اقدام را به صورت هدفمند انجام نمیدهد. هنوز مشخص نیست که این بدافزار منجر به حملات بیشتری میشود یا خیر. اما روشن است که با سرقت بیرویهی اطلاعات، تشخیص هدف اصلیاش را دشوار ساخته است.
منبع: وبگاه فناوری اطلاعات