یک بازیگر تهدید در فروم‌های زیرزمینی مشاهده شده که یک Remote Access Trojan (RAT) جدید را تبلیغ می‌کند و آن را به‌عنوان یک جایگزین «fully undetectable (FUD)» برای ابزار مشروع Remote Access یعنی ScreenConnect بازاریابی می‌نماید. این بدافزار همراه با مجموعه‌ای از قابلیت‌های پیشرفته عرضه می‌شود که برای دور زدن سامانه‌های دفاعی مدرن طراحی شده‌اند و نشان‌دهنده یک روند رو به رشد از ابزارهای سایبری پیچیده و آماده‌به‌استفاده برای مجرمان است. فروشنده ادعا می‌کند که این ابزار هم در تحلیل ایستا و هم در زمان اجرا صفر تشخیص دارد، که آن را به تهدیدی قوی برای دسترسی اولیه و تحویل payload تبدیل می‌کند. این توسعه بر تلاش‌های مداوم بازیگران مخرب برای سوءاستفاده از اعتماد و فرار از شناسایی با تقلید از نرم‌افزارها و فرایندهای مشروع تأکید می‌کند.

دور زدن مکانیسم‌های امنیتی با فرار پیشرفته
نکته اصلی تبلیغ این RAT جدید توانایی آن در دور زدن هشدارهای امنیتی Google Chrome و Windows SmartScreen است.

ادعای FUD
فروشنده می‌گوید این امر از طریق بسته‌بندی بدافزار همراه با یک Extended Validation (EV) certificate معتبر محقق شده است. EV certificates استانداردی با سطح اطمینان بالا برای هویت دیجیتال هستند که معمولاً باعث نمایش نوار سبز یا نام شرکت در مرورگر می‌شوند و حس امنیت کاذبی در قربانی ایجاد می‌کنند. بسته نرم‌افزاری ارائه‌شده همچنین شامل مکانیزم‌های antibot و صفحات لندینگ cloaked است. این قابلیت‌ها به بدافزار اجازه می‌دهند تا به اسکنرها و sandboxها محتوای بی‌ضرر نشان دهند و هم‌زمان payload مخرب را به اهداف واقعی تحویل دهند؛ تاکتیکی رایج برای فرار از تحلیل خودکار.

نمونه تبلیغ یک صفحه دانلود جعلی و قانع‌کننده Adobe Acrobat Reader را نمایش می‌دهد که نمونه‌ای معمول از مهندسی اجتماعی برای تحویل بدافزار است.

ویژگی‌ها و روش‌های تحویل
طبق پست فروشنده، این RAT دارای یک remote viewer است که کنترل دیداری مستقیم دسکتاپ ماشین آلوده را به مهاجم می‌دهد. این قابلیت امکان نظارت بلادرنگ، استخراج داده‌ها و دستکاری تعاملی سیستم را فراهم می‌سازد. علاوه بر این، ابزار از یک فرمان مبتنی بر PowerShell برای بارگذاری executable خود استفاده می‌کند. این تکنیک fileless به پنهان ماندن در برابر آنتی‌ویروس‌های سنتی که عمدتاً بر اسکن فایل‌های روی دیسک متمرکزند کمک می‌کند.

فروشنده صراحتاً اعلام کرده که ابزار می‌تواند به‌عنوان یک “FUD loader” مورد استفاده قرار گیرد؛ یعنی عملکرد اولیه آن ممکن است ایجاد یک پایگاه پایدار و پنهان روی سیستم هدف برای استقرار payloadهای ثانویه مانند ransomware، spyware یا banking trojans باشد. فروشنده دموی ابزار را ارائه می‌دهد و وعده تحویل ظرف ۲۴ ساعت کاری را می‌دهد که این امر نشان‌دهنده یک سرویس حرفه‌ای و عملیاتی‌شده است.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

86
86 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
3
جالب
خنده‌دار خنده‌دار
2
خنده‌دار
انزجار انزجار
0
انزجار
عجیب عجیب
6
عجیب
ناراحت ناراحت
6
ناراحت
بد بد
4
بد
باحال باحال
3
باحال
خوب خوب
2
خوب
ترسناک ترسناک
1
ترسناک