بدافزار Raccoon

98

نشت اطلاعات اپراتور بدافزار Raccoon

اپراتور بدافزار «Raccoon» هنگام تست قابلیت‌های این برنامه سیستم خود را آلوده کرد. 

اپراتور بدافزار «Raccoon» هنگام تست قابلیت‌های این برنامه سیستم خود را آلوده کرد. 

محققان شرکت تحقیقات جرائم سایبری «Hudson Rock Cavalier» که سیستم‌های آلوده به بدافزار را نیز شناسایی می‌کنند، به محققان بلیپینگ کامپیوتر اعلام کردند توسعه‌دهنده بدافزار راکون (Raccoon) هنگام تست قابلیت‌های جدید این بدافزار، سیستم خود را آلوده کرده و داده‌هایش در اختیار متخصصان امنیت اطلاعات قرار گرفته است.

داده‌های جمع‌آوری‌شده از سیستم آلوده نشان داده توسعه‌دهنده بدافزار قابلیت راکون را در استخراج پسوردهای گوگل کروم مورد تست قرار داده است. اطلاعات تکمیلی به‌دست‌آمده از رایانه آزمایشی شامل نام و چندین آدرس ایمیل مرتبط با بدافزار بوده است. 

مشاوره رایگان امنیت

علیرغم دریافت برخی اطلاعات از سیستم آزمایشی اپراتور راکون، هویت وی به دلیل عملکرد محتاطانه و حذف هرگونه اطلاعات هویتی از سیستم شناسایی نشده است. در میان داده‌ها کارشناسان نام بنیامین انگل، قهرمان فیلم آلمانی من کی هستم (Who Am I) سال 2014 را شناسایی کرده‌اند. 

بدافزار راکون که زمان پیدایش آن به آوریل سال 2019 برمی‌گردد، به زبان C++ نوشته‌شده و قادر است اطلاعات 35 مرورگر و 60 اپلیکیشن را سرقت کند. این بدافزار می‌تواند اطلاعات مالی و حساب‌های کاربری، اطلاعات کیف پول و مرورگرها را من‌جمله فایل‌های کوکی، تاریخچه و Autofill سرقت نماید. 

طبق گفته کارشناسان شرکت امنیت سایبری «Cybereason Nocturnus»، راکون از آوریل 2019 تاکنون در فروشگاه‌های خدمات بدافزاری توزیع‌شده است. طی سال‌های گذشته تقاضا برای این بدافزار افزایش چشمگیری داشته و تاکنون صدها هزار سیستم در آمریکای شمالی، اروپا و آسیا به این بدافزار آلوده‌شده‌اند. سازندگان راکون، از مدل تجاری ارائه خدمات بدافزاری به‌عنوان سرویس (Malware-as-a-Service) پیروی کرده‌اند.

بیشتر بخوانید: اقدامات لازم برای کارمندان جهت جلوگیری از حملات در فضای سایبری

بدافزار مورداشاره کنترل پنل ساده، هاستینگ نفوذناپذیر داشته و از مشتریان به زبان‌های روسی و انگلیسی پشتیبانی شبانه‌روزی می‌کند. راکون با استفاده از اکسپلویت‌های کیت، ایمیل‌های فیشینگ یا به کمک بدافزارهای دیگری که به سیستم‌های قربانی نفوذ کرده‌اند، سیستم را آلوده می‌سازد. تاکنون نیز از طریق مجموعه‌ای از اکسپلویت‌های Fallout توزیع‌شده است. 

راکون که به نام‌های Legion ،Mohazo و Racealer نیز شناخته می‌شود قادر است کلاینت‌های ایمیل ThunderBird ،Outlook ،Foxmail را هک کرده و به کیف پول‌های Electrum ،Ethereum ،Exodus ،Jaxx، Monero و Bither نفوذ کند و در سیستم‌های آلوده فایل wallet.dat را شناسایی و اطلاعات حساب‌های کاربری را سرقت کند.  

چنانچه سیستم قربانی از زبان‌های اوکراینی، بلاروسی، قزاقی، قرقیزی، ارمنی، تاجیک یا ازبک و روسی استفاده کند، راکون تنظیمات سیستم را بررسی و بلافاصله آن را از کار می‌اندازد. 

بیشتر بخوانید: گزارش اصلاحیه امنیتی آسیب‌پذیری‌ مایکروسافت در ماه آگوست 2021

کلیه داده‌هایی که توسط بدافزار سرقت می‌شوند در پوشه‌های Temp ذخیره و سپس در فایل زیپ جمع‌آوری می‌شوند و به سرور کنترل مهاجمان ارسال می‌گردند.

راکون اسکرین شات گرفته و اطلاعات سیستم من‌جمله نام کاربری، آدرس IP، تنظیمات زبان، نسخه سیستم‌عامل، اطلاعات مربوط به برنامه‌های نصب‌شده و همچنین اطلاعات مربوط به پردازنده و حافظه، کوکی‌ها، اطلاعات کیف پول ارزهای دیجیتال را سرقت می‌کند. 

منبع:سایبربان

پاسخی بگذارید

آدرس ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *