بدافزار Bobik
کارت امتیازی تهدید
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards گزارشهای ارزیابی برای تهدیدات مختلف بدافزار هستند که توسط تیم تحقیقاتی ما جمعآوری و تجزیه و تحلیل شدهاند. EnigmaSoft Threat Scorecards با استفاده از چندین معیار از جمله عوامل خطر واقعی و بالقوه، روندها، فراوانی، شیوع و تداوم، تهدیدها را ارزیابی و رتبه بندی می کند. کارتهای امتیازی تهدید EnigmaSoft به طور منظم بر اساس دادههای تحقیقاتی و معیارهای ما بهروزرسانی میشوند و برای طیف گستردهای از کاربران رایانه، از کاربران نهایی که به دنبال راهحلهایی برای حذف بدافزار از سیستمهای خود هستند تا کارشناسان امنیتی که تهدیدها را تجزیه و تحلیل میکنند، مفید هستند.
کارت امتیازی EnigmaSoft Threat اطلاعات مفید مختلفی را نمایش می دهد، از جمله:
رتبه بندی: رتبه بندی یک تهدید خاص در پایگاه داده تهدید EnigmaSoft.
سطح شدت: سطح شدت تعیین شده یک شی که به صورت عددی نشان داده می شود، بر اساس فرآیند مدل سازی ریسک و تحقیقات ما، همانطور که در معیارهای ارزیابی تهدید توضیح داده شده است.
رایانه های آلوده: تعداد موارد تأیید شده و مشکوک یک تهدید خاص که بر روی رایانه های آلوده شناسایی شده است که توسط SpyHunter گزارش شده است.
همچنین به معیارهای ارزیابی تهدید مراجعه کنید.
میزان خطر: | 80 % (بالا) |
کامپیوترهای آلوده: | 13 |
اولین بار دیده شد: | June 9, 2016 |
آخرین حضور: | February 26, 2021 |
سیستم عامل (های) تحت تأثیر: | Windows |
بدافزار Bobik یک تهدید بدافزار قوی است که در دسته RAT (تروجان دسترسی از راه دور) قرار می گیرد. بدافزار Bobik پس از استقرار بر روی رایانههای هدفمند، عوامل تهدید را قادر میسازد تا اقدامات تهاجمی متعددی را با توجه به اهداف خاص خود انجام دهند. بر اساس یافتههای محققان امنیت سایبری، این تهدید خاص در حملات متعدد علیه اهدافی در اوکراین و چندین کشور دیگر که از اوکراین در تلاشهایش برای توقف تهاجم روسیه حمایت میکنند، استفاده شده است. ماهیت ژئوپلیتیکی کمپینهای حمله Bobik و برخی یافتههای دیگر باعث شده است که کارشناسان این تهدید را به گروه کمتر شناخته شده هکرهای طرفدار روسیه به نام NoName057 نسبت دهند.
به عنوان یک RAT، Bobik می تواند دسترسی غیرقانونی به دستگاه های نقض شده را فراهم کند. علاوه بر این، این تهدید دارای قابلیتهای جاسوسافزار است - میتواند دادههای مختلف سیستم و کاربر را جمعآوری کند و روالهای keylogging را ایجاد کند. هکرها میتوانند از Bobik برای پایان دادن به فرآیندهای انتخابی که در حال حاضر در سیستم آلوده فعال هستند، استفاده کنند و همچنین فایلهای اضافی و بارهای تهدیدکننده را به آن تحویل دهند. با این حال، هکرهای NoName057(16) بیشتر از قابلیتهای باتنت بدافزار Bobik سوء استفاده میکنند.
در واقع، این تهدید می تواند سیستم های آلوده را در یک بات نت ادغام کند و از قابلیت های سخت افزاری آنها برای راه اندازی حملات DDoS (Distributed Denial-of-Service) استفاده کند. عوامل تهدید، وب سایت های نهادهای فعال در بخش های دولتی، ارتش، انرژی، حمل و نقل، آموزش، بانکداری و مالی و اخبار اوکراین را هدف قرار دادند. شرکتهای بینالمللی که حمایت خود را از این کشور ابراز کردهاند، مانند G4S، GKN Ltd و Verizon نیز در فهرست اهداف قرار گرفتند. مجرمان سایبری NoName057(16) همچنین با حملات DDoS علیه نهادها در لهستان، لیتوانی، لتونی، استونی، فنلاند، نروژ و دانمارک مرتبط هستند.