تروجان

بازگشت دوباره‌ی بدافزار BankBot به پلی‌اِستور گوگل

گوگل علی‌رغم تلاش‌های بسیار نتوانسته است فروشگاه پلی‌اِستور خود را از بدافزار پاک کند، و نرم‌افزارهای مخرب همچنان می‌توانند راه‌کارهای حفاظتی ضدبدافزار این فروشگاه را دور زده و افراد زیادی را تحت تاثیر نرم‌افزارهای مخرب قرار دهند.

 

حمله‌ی زنجیره‌ی تامین و توزیع تروجان دسترسی از راه دور در سامانه‌های مک

شرکت ای‌ست هشدار می‌دهد، ابزار دسترسی از راه دور  پروتون که اوایل سال ۲۰۱۷ میلادی ظهور کرد، دوباره یک کانال قانونی را برای توزیع شدن به خطر انداخته است. ماه مارس سال جاری کشف شد که، پروتون برای اجرای دستور بش تحت ریشه، ثبت کلیدهای فشرده شده، بارگیری یا بارگذاری پرونده‌ها از یا به ماشین قربانی، سرقت صفحه‌ی نمایش یا نفوذ در وب‌کم، دریافت به‌روزرسانی‌ها، و همچنین ارسال اعلان‌ها به مهاجم طراحی شده است. این بدافزار همچنین می‌تواند به مهاجم کمک کند تا از طریق SSH یا VNC به ماشین هدف متصل شود.

 

یک گروه‌ جاسوسی سایبری، پویش‌هایی را علیه شرکت‌های ژاپنی راه‌اندازی می‌کند

محققان، اطلاعات بیشتری درباره‌ی گروه جاسوسی سایبری برونز باتلر به دست آوردند. از سال ۲۰۱۲ میلادی که این گروه صنعت بزرگ ژاپن را هدف قرار داد، اطلاعات زیادی درباره‌ی طریقه‌ی عملیات فعلی این گروه وجود نداشت. در یک گزارش که روز پنج‌شنبه توسط مرکز مبارزه با تهدید SecureWorks که یک شرکت تابعه از فناوری‌های دِل است، منتشر شد، محققان تصویر کاملی از این گروه سایبری که تیک نیز نامیده می‌شود، را نشان دادند.

 

تروجان بانکی از زنجیره‌ی اعتماد برای فریب ابزارهای امنیتی بهره‌برداری می‌کند

نسخه‌ی جدیدی از یک تروجان بانکی کشف شده است که باینری معتبر VMware را برای فریب ابزارهای امنیتی به‌منظور پذیرش فعالیت‌‌های منحرف مورد بهره‌برداری قرار می‌دهد. 

 

باینری قانونی VMware، برای توزیع تروجان بانکی مورد بهره‌برداری قرار می‌گیرد

محققان سیسکو اعلام کردند پویش تروجان بانکی که اخیرا کشف شده است، برای فریب دادن محصولات امنیتی به‌منظور اجازه دادن به بارگذاری باینری‌های مخرب، باینری قانونی VMware را مورد بهره‌برداری قرار داده است. محققان امنیتی می‌گویند این پویش تلاش می‌کند که با استفاده از روش‌های مختلف مسیریابی مجدد هنگام آلوده کردن دستگاه‌های قربانیان، به‌صورت پنهان باقی بماند. علاوه بر این، مهاجمان از انواع روش‌های ضد تجزیه و تحلیل استفاده می‌کنند، در حالی‌که همچنان آخرین ظرفیت نوشته شده در دِلفی، یک روش منحصربه‌فرد برای چشم‌انداز تروجان بانکی، را به‌کار می‌گیرند.

تروجان بانکی بانک‌بات با ترفندهای جدید، دوباره در گوگل‌پلی ظاهر می‌شود

بانک‌بات1، تروجان بانکی خطرناکی که برای اولین بار در اوایل سال جاری کشف شد، دوباره راه خود را به عنوان یک برنامه‌ی بازی محبوب، به گوگل‌پلی باز کرد.

تروجان بانکی Retefe از بهره‌برداری اتِرنال‌بلو به‌منظور آلوده کردن کاربران سوئیسی استفاده می‌کند

اتِرنال‌بلو1، بهره‌برداری سازمان امنیت ملی است که در حمله‌ی باج‌افزار گریه و حملات عظیم نات‌پِتیا مورد سوءاستفاده قرار گرفته بود. اتِرنال‌بلو، پروتکل SMBv1 را هدف قرار داده و به‌طور گسترده‌ای در میان جامعه‌ی توسعه‌دهنده‌ی بدافزارها پذیرفته شده است. به‌عنوان مثال، تحقیقات بر روی باج‌افزار گریه نشان داد که حداقل ۳ گروه مختلف، تحت تاثیر اتِرنال‌بلو، بهره‌برداری سازمان امنیت ملی قرار گرفته‌اند.

یک تروجان بانکی اندرویدی جدید به نام «هشدار قرمز» کشف شد

اخیرا SfyLabs یک تروجان بانکی کشف کرده که دارای یک ربات، پنل دستور و کنترل است که کاملا از ابتدا نوشته شده است. محققان می‌گویند این بدافزار جدید که هشدار قرمز نامیده می‌شود، طی چند ماه گذشته، توسط یک مهاجم جدید طراحی و توزیع شده است. یکی از ویژگی‌ها این تروجان، کد غیرتکراری آن است، اما قابلیت‌های آن، مانند استفاده از صفحات پوششی برای سرقت اطلاعات ورود یا توانایی شنود پیام‌های کوتاه و سرقت اطلاعات مخاطبان، شبیه به تروجان‌های بانکی اندروید دیگر است.

 

تروجان بانکی اندرویدی BankBot، از طریق برنامه‌های ابزاری در گوگل‌پلی توزیع می‌شود

ترندمیکرو گزارش داد که چند برنامه‌ی کاربردی ابزاری که در فروشگاه گوگل‌پلی توزیع می‌شوند، به یک تروجان بانکی اندرویدی با نام BankBot آلوده شده‌اند. در اوایل سال ۲۰۱۷ میلادی که کد منبع مربوط به این تروجان بانکی به‌طور برخط منتشر شد، برای اولین بار مورد بررسی قرار گرفت و در طول این سال نیز بسیار فعال بوده است. در بازه‌ی ماه‌های آوریل و جولای، به نظر می‌رسید این تروجان در قالب برنامه‌های سرگرمی و نرم‌افزارهای بانکی در گوگل‌پلی توزیع می‌شد و در حال حاضر به سمت آلوده کردن برنامه‌های ابزاری متمایل شده است.

 

نفوذگران در شرکت‌های انرژی آمریکا، سامانه‌های کنترلی را هدف قرار دادند

مشاهده شده است که گروهی از جاسوسان سایبری که در خارج از روسیه فعالیت می‌کنند، امکانات انرژی آمریکا و دیگر کشورها را مورد هدف قرار داده‌اند و به نظر می‌رسد این مهاجمان به‌طور فزاینده‌ای، علاقه‌مند به دسترسی بیشتر به سامانه‌های کنترلی موجود در سازمان‌ها هستند.

 

صفحه‌ها