انتقال بدافزار Remcos RAT از طریق ایمیلهای فیشینگ
يکشنبه 27 مرداد 1398 - 22:29:06
آخرین خبر فناوری
سیاست و
بازاریابی
-
انتقال بدافزار Remcos RAT از طریق ایمیلهای فیشینگ
٤
٠
صدا و سیما / مجرمان سایبری برای دستیابی به اطلاعات کاربران، همچنان از ایمیلهای کلاهبرداری (فیشینگ) استفاده میکنند.
به گزارش Trend Micro، در روشی جدید، مجرمان سایبری بدافزار Remcos RAT را از طریق ایمیلهای کلاهبرداری (فیشینگ) انتقال داده اند.
بدافزار Remcos RAT دارای قابلیت دور زدن ویژگی کنترل حساب کاربری (UAC) است. Payload اصلی بدافزار نیز دارای قابلیتهای متنوعی از جمله
مدیریت
Clipboard، حذف فایل، دانلود فایل از یک URL مشخص و اجرای آن در سیستم آلوده، اجرای دستور Shell،
مدیریت
فایل، بررسی فرایندهای پردازشی در حال اجرا، اجرای اسکریپت از راه دور، ثبت کننده کلید (keylogger)، ویرایش کلیدهای رجیستری و گرفتن اسکرینشات است.
به تازگی پژوهشگران دریافتهاند که مهاجمان سایبری بدافزار Remcos را با ابزار AutoIt منتقل کرده و برای جلوگیری از شناسایی، از روشهای ضددیباگ و مبهمسازی بهره گرفتهاند.
پیوست مخرب در ایمیل فیشینگ این حملات از فایل فشرده با فرمت ACE بهره میبرد که حاوی فایل Boom.exe است.
پس از تبدیل این فایل اجرایی به اسکریپت AutoIt، مشاهده شد که کد مخرب دارای چندین لایه مبهمسازی برای جلوگیری از شناسایی و دشوار ساختن مهندسی معکوس آن برای پژوهشگران است.
هدف اصلی فایل Boom.exe کسب پایداری، انجام دادن فعالیتهایی برای جلوگیری از تحلیل و انتقال و اجرای بدافزار Remcos RAT در سیستم آلوده است.
بدافزار Remcos RAT برای اولین بار در سال 2016 و در فرومهای هک مشاهده شد. به نظر میرسد که این بدافزار همچنان فعال و مورد استفاده مجرمین سایبری است.
http://www.PoliticalMarketing.ir/fa/News/83782/انتقال-بدافزار-Remcos-RAT-از-طریق-ایمیلهای-فیشینگ
بستن
چاپ