مجرمان سایبری یک بدافزار جدید را برای سرقت داده ها از کیف پول های رمزنگاری راه اندازی کرده اند. تریت لب زد(ThreatLabZ)، که تیمی از کارشناسان امنیتی زی-اسکالر هستند، این بدافزار را که از نوع بدافزارها RAT است، InnfiRAT نامگذاری کرده اند.
بدافزار به راه خود ادامه می دهد
این بدافزار از روش backdoors یا در پشتی برای دستیابی غیرمجاز به رایانه ها یا سایر وسایل الکترونیکی استفاده می کند. این نوع بدافزارها همچنان در حال افزایش بوده و تهدیدی جدی محسوب می شوند. Malwarebytes Labs که یک شرکت امنیت سایبری است، در گزارشی در مورد بدافزارها در سال 2019 تاکید کرد که دو دسته اصلی بدافزارها در این فضا، شامل بدافزارهای استخراج و تروجان ها هستند. این گزارش برای سال جاری ظهور ترفندها و تهدیدات جدیدی را پیش بینی کرده است.
نکته: یکی از روشهای خطرناکی که همواره مورد سوءاستفاده هکرها قرار میگیرد، تهدیدی موسوم به Back Door یا در پشتی است. همانگونه که از نام آن معلوم است یک راه نفوذ پیش بینی نشده برای ورود غیر مجاز ایجاد میکنند. درپشتی نوعی بدافزار است که به ظاهر برنامهای ساده و سالم است (حتی میتواند یک برنامه ضد ویروس باشد) ولی در شرایطی خاص زمینه ورود و دسترسی مهاجمین به دادههای سیستمی که روی آن نصب شده است را مهیا میکند.
اکنون، زی-اسکالر که تیم متخصص امنیتی دیگری است، یک تهدید جدید را برای داده های شخصی و خصوصی شناسایی کرده است. InnfiRAT که به زبان برنامه نویسی دات نت(NET.) نوشته شده، به عنوان یک ویروس تروجان جدید طراحی شده که برای انجام کارهایی خاص مثل سرقت اطلاعات شخصی کاربران کیف پول های رمزنگاری هدف گذاری شده است. محققان زی- اسکالر اشاره کردند:
از جمله موارد مهم دیگر این است که InnfiRAT برای مشاهده اطلاعات کیف پول ارزهای رمزنگاری مثل بیت کوین و لایت کوین نوشته شده است. InnfiRAT همچنین به گونه ای طراحی شده تا بتواند کوکی های مرورگر را، برای سرقت نام های کاربری و رمزهای عبور ذخیره شده، به دست آورد.
علاوه بر این، innfiRAT از قابلیت اسکرین شات خود برای استخراج اطلاعات صفحات باز شده بر روی ویندوز، در زمان بررسی سایر برنامه ها، استفاده می کند. این بدافزار حتی برنامه های آنتی ویروس فعال را بررسی می کند.
طبق گفته محققان، بدافزار اطلاعات سرقت شده را برای سارق ارسال می کند و منتظر دستورالعمل های بیشتر می ماند. به عنوان مثال این دستورها می تواند دریافت اطلاعات بیشتر از رایانه هدف باشد.
هدف قرار گرفتن دوباره کاربران رمزنگاری
برای کاربران رمزنگاری، تهدید مجرمان سایبری با استفاده از روش در پشتی، روشی جدید نیست. برای مثال در اکتبر سال 2018، توماس رید، مدیر Mac & Mobile، در مورد اپلیکیشن تیکر هشدار داد. برنامه ای که پس از راه اندازی به دو بدافزار در پشتی متن باز EvilOSX و EggShell آلوده شده بود.
هدف این بدافزار مشخص نشده است. با این حال توماس رید معتقد است به احتمال زیاد این بدافزار برای سرقت ارزهای دیجیتال از کیف پول ها طراحی شده است.
مجرمان سایبری اغلب ویروس های رایانه ای را از طریق ایمیل های دارای پیوست پخش می کنند. بنابراین تیم امنیتی زی-اسکالر بهترین اقدام را “خودداری از باز کردن ایمیل های مشکوک و غیرقابل اعتماد و بارگیری برنامه های پیوست شده به آنها” می داند.