تروجان TrickBot کشورهای آسیایی را هدف قرار داده است

تروجان TrickBot که به گروه Dyre نسبت داده می‌شود، اولین بار مهرماه امسال مشاهده شد. این تروجان در حال حاضر کاربران در سنگاپور، هند و مالزی را هدف قرار داده است.

این بدافزار حاوی کدهایی است که باعث می‌شود محققان امنیتی فکر کنند توسط گروهی که قبلاً تروجان Dyre را توسعه و گسترش داده، ایجاد شده است. بدافزار Dyre قبلاً کاربران در استرالیا، نیوزیلند و آلمان را هدف قرار داده بود. از همین ابتدا مشاهده شده که TrickBot دارای قابلیت‌های حمله‌ی تغییر مسیر است و در تلاش است حضور خود در عرصه‌ی تهدیدات مجازی را گسترش دهد.

این بدافزار عملیات خود در کشورهایی که در آن‌ها فعال بوده را افزایش داده و علاوه بر آن به ۳ کشور آسیایی ذکرشده نیز گسترش یافته است.
دلیل اصلی که سنگاپور توجه مهاجمان سایبری را به خود جلب کرده این است که باوجود استفاده از زبان چینی در این کشور، سازمان‌های تجاری به زبان انگلیسی باهم در ارتباط هستند. بنابراین نیازی نیست مهاجمان ابزارها و هرزنامه‌های خود را با زبان جدیدی تطبیق دهند.

TrickBot برای تمرکز بر روی حساب‌های تجاری، بانک‌های شرکتی و تجاری و مدیریت پول در تمام بانک‌ها طراحی شده است. این بدافزار طوری پیکربندی شده که بانک‌های تجاری در هند و مالزی را نیز هدف قرار می‌دهد. محققان امنیتی حدس می‌زنند مهاجمان بدنبال سرقت پول نقد از این کشورها هستند.

نویسندگان این بدافزار بر روی ایجاد یک حمله‌ی تغییر مسیر جدید تمرکز دارند. محققان امنیتی متوجه شدند در پیکربندی‌های اخیر به ۵۸ درصد از آدرس‌های URL حمله‌ی تغییر مسیر انجام شده است. این بدافزار قبلاً به ۳۵ درصد از آدرس‌های URL هدف تغییر مسیر انجام می‌داد.
محققان می‌گویند برخلاف TrickBot سایر تروجان‌ها حملات تغییر مسیر خود را کاهش داده و یا حذف کرده‌اند. قبلاً مشاهده شده بود که بدافزار Dridex نیز مانند GozNym از حملات تغییر مسیر استفاده می‌کند ولی اخیرا مشاهده شده که نرخ این حملات را به ۱۲ درصد کاهش داده و یا در برخی از مناطق جغرافیایی حذف کرده است.

در این حملات، مهاجمان نمونه‌ی مشابهی از وب‌گاه بانک‌ها را ایجاد کرده و به نوعی کاربران را متقاعد می‌کنند تا گواهی‌نامه‌های ورود و داده‌های احراز هویت دو-مرحله‌ای خود را وارد کنند. در برخی نمونه‌ها مشاهده شده مهاجمان از آدرس URL و گواهی‌نامه‌ی SSL بانک استفاده کرده‌اند که باعث می‌شود کاربر بیشتر به وارد کردن اطلاعات خود متقاعد شود.

این روش از سال ۲۰۱۴ بین تروجان‌های بانکی بسیار محبوب شد، زمانی‌که گروه Dyre از این حملات در حمله به بانک‌های آمریکا، استرالیا و اسپانیا استفاده کرد. بعد از تروجان Dyre نیز بدافزار Dridex از این شیوه استفاده کرد و بات‌نت TrickBot آخرین نمونه‌ی استفاده از حملات تغییر مسیر است.
محققان امنیتی می‌گویند: «حملات تغییر مسیر معمولاً توسط گروه‌های مهاجم با سازمان‌دهی خاص انجام می‌شود. این گروه‌ها دارای توسعه‌دهندگانی هستند که در منزل نشسته‌اند و برای هریک از اهداف خود، وب‌گاه جعلی را آماده، راه‌اندازی و نگهداری می‌کنند.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap