«انتقال بدافزار Remcos RAT از طریق ایمیل‌های فیشینگ»

صفحه اصلی/«انتقال بدافزار Remcos RAT از طریق ایمیل‌های فیشینگ»



«انتقال بدافزار Remcos RAT از طریق ایمیل‌های فیشینگ»



ایران رسانه:

انتقال بدافزار Remcos RAT از طریق ایمیل‌های فیشینگ

خبرگزاری آریابه گزارش خبرگزاری آریامجرمان سایبری برای دستیابی به اطلاعات کاربران، همچنان از ایمیل‌های کلاهبرداری (فیشینگ) استفاده می‌کنند.
به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، در روشی جدید، مجرمان سایبری بدافزار Remcos RAT را از طریق ایمیل‌های کلاهبرداری (فیشینگ) انتقال داده اند.
بدافزار Remcos RAT دارای قابلیت دور زدن ویژگی کنترل حساب کاربری (UAC) است. Payload اصلی بدافزار نیز دارای قابلیت‌های متنوعی از جمله مدیریت Clipboard، حذف فایل، دانلود فایل از یک URL مشخص و اجرای آن در سیستم آلوده، اجرای دستور Shell، مدیریت فایل، بررسی فرایند‌های پردازشی در حال اجرا، اجرای اسکریپت از راه دور، ثبت کننده کلید (keylogger)، ویرایش کلید‌های رجیستری و گرفتن اسکرین‌شات است.
به تازگی پژوهشگران دریافته‌اند که مهاجمان سایبری بدافزار Remcos را با ابزار AutoIt منتقل کرده و برای جلوگیری از شناسایی، از روش‌های ضددیباگ و مبهم‌سازی بهره گرفته‌اند.
پیوست مخرب در ایمیل فیشینگ این حملات از فایل فشرده با فرمت ACE بهره می‌برد که حاوی فایل Boom.exe است.
پس از تبدیل این فایل اجرایی به اسکریپت AutoIt، مشاهده شد که کد مخرب دارای چندین لایه مبهم‌سازی برای جلوگیری از شناسایی و دشوار ساختن مهندسی معکوس آن برای پژوهشگران است.
هدف اصلی فایل Boom.exe کسب پایداری، انجام دادن فعالیت‌هایی برای جلوگیری از تحلیل و انتقال و اجرای بدافزار Remcos RAT در سیستم آلوده است.
بدافزار Remcos RAT برای اولین بار در سال ۲۰۱۶ و در فروم‌های هک مشاهده شد. به نظر می‌رسد که این بدافزار همچنان فعال و مورد استفاده مجرمین سایبری است.

.

منتشر شده در سایت ایران رسانه iran-rasaneh.com

منبع: خبرگزاری آریا

۳ شهریور ۱۳۹۸ - ۰۳:۳۳|

ثبت ديدگاه