نشت اطلاعات اپراتور بدافزار Raccoon
اپراتور بدافزار «Raccoon» هنگام تست قابلیتهای این برنامه سیستم خود را آلوده کرد.
اپراتور بدافزار «Raccoon» هنگام تست قابلیتهای این برنامه سیستم خود را آلوده کرد.
محققان شرکت تحقیقات جرائم سایبری «Hudson Rock Cavalier» که سیستمهای آلوده به بدافزار را نیز شناسایی میکنند، به محققان بلیپینگ کامپیوتر اعلام کردند توسعهدهنده بدافزار راکون (Raccoon) هنگام تست قابلیتهای جدید این بدافزار، سیستم خود را آلوده کرده و دادههایش در اختیار متخصصان امنیت اطلاعات قرار گرفته است.
دادههای جمعآوریشده از سیستم آلوده نشان داده توسعهدهنده بدافزار قابلیت راکون را در استخراج پسوردهای گوگل کروم مورد تست قرار داده است. اطلاعات تکمیلی بهدستآمده از رایانه آزمایشی شامل نام و چندین آدرس ایمیل مرتبط با بدافزار بوده است.
علیرغم دریافت برخی اطلاعات از سیستم آزمایشی اپراتور راکون، هویت وی به دلیل عملکرد محتاطانه و حذف هرگونه اطلاعات هویتی از سیستم شناسایی نشده است. در میان دادهها کارشناسان نام بنیامین انگل، قهرمان فیلم آلمانی من کی هستم (Who Am I) سال 2014 را شناسایی کردهاند.
بدافزار راکون که زمان پیدایش آن به آوریل سال 2019 برمیگردد، به زبان C++ نوشتهشده و قادر است اطلاعات 35 مرورگر و 60 اپلیکیشن را سرقت کند. این بدافزار میتواند اطلاعات مالی و حسابهای کاربری، اطلاعات کیف پول و مرورگرها را منجمله فایلهای کوکی، تاریخچه و Autofill سرقت نماید.
طبق گفته کارشناسان شرکت امنیت سایبری «Cybereason Nocturnus»، راکون از آوریل 2019 تاکنون در فروشگاههای خدمات بدافزاری توزیعشده است. طی سالهای گذشته تقاضا برای این بدافزار افزایش چشمگیری داشته و تاکنون صدها هزار سیستم در آمریکای شمالی، اروپا و آسیا به این بدافزار آلودهشدهاند. سازندگان راکون، از مدل تجاری ارائه خدمات بدافزاری بهعنوان سرویس (Malware-as-a-Service) پیروی کردهاند.
بیشتر بخوانید: اقدامات لازم برای کارمندان جهت جلوگیری از حملات در فضای سایبری
بدافزار مورداشاره کنترل پنل ساده، هاستینگ نفوذناپذیر داشته و از مشتریان به زبانهای روسی و انگلیسی پشتیبانی شبانهروزی میکند. راکون با استفاده از اکسپلویتهای کیت، ایمیلهای فیشینگ یا به کمک بدافزارهای دیگری که به سیستمهای قربانی نفوذ کردهاند، سیستم را آلوده میسازد. تاکنون نیز از طریق مجموعهای از اکسپلویتهای Fallout توزیعشده است.
راکون که به نامهای Legion ،Mohazo و Racealer نیز شناخته میشود قادر است کلاینتهای ایمیل ThunderBird ،Outlook ،Foxmail را هک کرده و به کیف پولهای Electrum ،Ethereum ،Exodus ،Jaxx، Monero و Bither نفوذ کند و در سیستمهای آلوده فایل wallet.dat را شناسایی و اطلاعات حسابهای کاربری را سرقت کند.
چنانچه سیستم قربانی از زبانهای اوکراینی، بلاروسی، قزاقی، قرقیزی، ارمنی، تاجیک یا ازبک و روسی استفاده کند، راکون تنظیمات سیستم را بررسی و بلافاصله آن را از کار میاندازد.
بیشتر بخوانید: گزارش اصلاحیه امنیتی آسیبپذیری مایکروسافت در ماه آگوست 2021
کلیه دادههایی که توسط بدافزار سرقت میشوند در پوشههای Temp ذخیره و سپس در فایل زیپ جمعآوری میشوند و به سرور کنترل مهاجمان ارسال میگردند.
راکون اسکرین شات گرفته و اطلاعات سیستم منجمله نام کاربری، آدرس IP، تنظیمات زبان، نسخه سیستمعامل، اطلاعات مربوط به برنامههای نصبشده و همچنین اطلاعات مربوط به پردازنده و حافظه، کوکیها، اطلاعات کیف پول ارزهای دیجیتال را سرقت میکند.
منبع:سایبربان
پاسخی بگذارید