کشف بدافزار ویندوزی جدیدی که فعالیت سایر بدافزارها را مخفی می کند

نوع جدید بدافزار ویندوز که SystemBC نام دارد و روی کامپیوترهای آلوده شده یک نوع پروکسی نصب می‌کند، قادر است ترافیک فعالیت سایر بدافزارها را پوشانده و برای آن‌ها امکان اجرای مخفیانه روی سیستم‌ها را فراهم کند.

مشکل اصلی اینجاست که SystemBC تنها نیست و حضور این بدافزار در یک سیستم به معنای حضور یک تهدید دوم هم هست. محققان Proofpoint که اخیرا این بدافزار را مورد بررسی قرار داده‌اند می‌گویند که توسعه دهندگان SystemBC برای جلب توجه سایر توسعه دهندگان بدافزار آن را در فروم‌های زیر زمینی تبلیغ می‌کنند.

در واقع این بدافزار یک پروکسی پر تقاضا است که سایر توسعه دهندگان بدافزار می‌توانند از آن به عنوان بستری برای هدف قرار دادن کامپیوتر کاربران استفاده کنند. نقش اصلی SystemBC این است که یک پروکسی سرور SOCKS5 ایجاد می‌کند و سایر ابزارهای مخرب می‌توانند از طریق آن تونلی برای دور زدن دیوار آتش سیستم قربانی، دور زدن فیلترهای محتوای اینترنت و یا اتصال به سرورهای فرمان و کنترل سیستم قربانی بدون آشکار شدن آدرس IP استفاده کنند.

malltina

محققان می‌گویند که آگهی تبلیغاتی ناشناسی در یک فروم هک پیدا کرده‌اند که به نظر متعلق به این بدافزار ویندوز باشد. این آگهی مربوط به چند ماه قبل و زمانی می‌شود که این بدافزار هنوز در فضای اینترنت مشاهده نشده بود.

بدافزار ویندوز

این آگهی شامل عکس‌هایی از بک‌اند SystemBC می‌شد که توسعه دهندگان آن می‌توانستند از این طریق تعداد نصب‌های فعال را لیست کرده و بدافزار را روی کامپیوتر کاربران به روزرسانی کنند.

در حالی که این بدافزار برای اولین بار در کمپین‌های مجزا مشاهده شده بود، محققان می‌گویند که طی دو ماه اخیر آن را در کیت‌های اکسپلویت مثل RIG یا Fallout ردگیری کرده‌اند. کیت‌های اکسپلویت سیستم‌های بر پایه وبی هستند که از رخنه‌های امنیتی مرورگرها استفاده کرده و روی کامپیوتر کاربران بدافزار نصب می‌کنند.

این کیت‌ها همچنین می‌توانند کاربران را وارد صفحات وبی کنند که حاوی لینک اپ‌ها و برنامه‌های مخرب هستند تا کاربران به این طریق آن‌ها را شخصا روی سیستمشان نصب کنند. از آنجایی که این ابزار روی ترافیک شبکه سایر بدافزارها سرپوش می‌گذارد احتمالا استفاده از آن روز به روز بیشتر شود.

به هر حال اگر روی سیستمتان متوجه یک فایل SystemBC شدید، باید بدانید که یک نوع دیگر از بدافزار هم در سیستم شما وجود دارد و پاک کردن SystemBC به تنهایی نمی‌تواند مشکلتان را حل کند.

مطالب مرتبط

حمله هکرهای چینی به ۷ شرکت پیشرفته تایوانی برای سرقت فناوری تولید چیپ

یک شرکت امنیت سایبری تایوانی اعلام کرد هکرهای منتسب به چین به منظور سرقت فناوری نیمه رسانا به چندین شرکت تایوانی حمله کرده‌اند.به گزارش Wired، شرکت امنیتی تایوانی CyCraft Technology اعلام کرد که هکرها تحت عملیاتی به نام Operation Skeleton Key به منظور سرقت فناوری نیمه رسانا، کدهای برنامه نویسی، کیت‌های توسعه نرم افزار (SDK) و... ادامه مطلب

اینتل هک شد؛ انتشار ۲۰ گیگابایت فایل محرمانه در اینترنت

هکرها فلدری حاوی ده‌ها گیگابایت فایل محرمانه مربوط به بخش مهندسی تراشه اینتل را در اینترنت منتشر کردند.بر اساس گزارش Tom's Hardware، هکرها لینک دانلود فلدری حاوی ۲۰ گیگابایت فایل متعلق به بخش مهندسی تراشه اینتل را منتشر کرده‌اند. این فلدر که اوایل سال جاری میلادی از اینتل به سرقت رفته اولین بار در تلگرام... ادامه مطلب

حمله باج افزاری گسترده علیه کانن؛ ۱۰ ترابایت دیتا به سرقت رفت

شرکت کانن اعلام کرده که هدف دو حمله باج افزاری بزرگ قرار گرفته است و دسترسی به ۱۰ ترابایت دیتای ارزشمند آن حالا منوط به پرداخت مبلغی نامشخص باج به عاملان این حملات است.البته این شرکت جزئیات زیادی در مورد نوع دیتای سرقت شده خود ارائه نکرده و مشخص نیست چه تعداد از کاربران آن... ادامه مطلب

رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی روی دست شرکت‌ها خرج می‌گذارد

بر اساس جدیدترین پژوهش صورت گرفته، هزینه هر رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی و برابر ۶.۵۲ میلیون دلار است.این تحقیق که توسط «IBM Security» و «Ponemon Institute» صورت گرفته، هزینه رخنه اطلاعاتی در ۱۷ کشور جهان در سال ۲۰۲۰ را مورد تحلیل قرار داده است. طبق این گزارش، میانگین هزینه هر رخنه... ادامه مطلب

هکرها رمز عبور بیش از ۹۰۰ VPN سرور سازمانی را منتشر کردند

هکرها لینک دانلود لیستی حاوی نام کاربری، رمز عبور و آدرس‌های IP بیش از ۹۰۰ سرور سازمانی Pulse Secure VPN را در یک فروم هک منتشر کردند.سایت ZDNet به نسخه‌ای از این لیست دسترسی پیدا کرده و می‌گوید شامل اطلاعات زیر می‌شود: آدرس‌های IP سرورهای Pulse Secure VPN نسخه فریم ور سرور Pulse Secure VPN... ادامه مطلب

هکرهای منتسب به ایران برای اولین بار در یک حمله سایبری از DoH استفاده کردند

یک گروه هک منتسب به ایران موسوم به Oilrig به اولین گروه هک شناخته شده‌ای تبدیل شد که از پروتکل DNS-over-HTTPS یا DoH در حملاتش استفاده می‌کند.«Vincente Diaz»، از تحلیلگران بدافزار برای آنتی ویروس کسپرسکی می‌گوید گروه هک Oilrig ماه می سال جاری میلادی ابزار جدیدی را به مجموعه ابزارهای خود اضافه کرده است. به... ادامه مطلب

ویجیاتو

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟