صرافی ارزهای دیجیتال قربانی حمله بدافزار بی سابقه و ویرانگر مک شد
در یک کشف اخیر، محققان گونه جدیدی از بدافزار مک را کشف کردند که یک صرافی ارزهای دیجیتال را هدف قرار داده است و تهدیدی قابل توجه برای امنیت سرمایه کاربران است. این بدافزار پیچیده که JokerSpy نام دارد، طیف وسیعی از قابلیتها از جمله سرقت اطلاعات، دانلود و اجرای فایلهای تهدیدآمیز و قابلیتهای بین پلتفرمی بالقوه را نشان میدهد. JokerSpy که در پایتون نوشته شده است، از SwiftBelt استفاده می کند، ابزاری منبع باز که در ابتدا برای آزمایش امنیتی قانونی در نظر گرفته شده بود. افشای اولیه JokerSpy از طریق یک گزارش امنیتی فاش شد که وجود آن را آشکار کرد و نگرانیهایی را در مورد در دسترس بودن بالقوه آن در پلتفرمهای ویندوز و لینوکس ایجاد کرد. این توسعه چالشهای جاری صرافیهای ارز دیجیتال و نیاز دائمی به اقدامات امنیتی قوی برای محافظت در برابر تهدیدات نوظهور را برجسته میکند.
فهرست مطالب
آناتومی تهدید
بدافزار JokerSpy پس از شناسایی یک فایل باینری مشکوک به نام xcc توسط یک ابزار محافظت از نقطه پایانی خاص ظاهر شد. قربانی هدف این بدافزار یک صرافی معروف ارزهای دیجیتال در ژاپن بود. هنگامی که فایل xcc ظاهر شد، هکرهای پشت JokerSpy سعی کردند از حفاظت های امنیتی macOS، معروف به TCC، که برای دسترسی برنامه ها به داده ها و منابع حساس به مجوز صریح کاربر نیاز دارد، دور بزنند. عوامل تهدید، پایگاه داده TCC موجود را با پایگاه داده خود جایگزین کردند، احتمالاً برای جلوگیری از نمایش هشدارها هنگام فعال بودن JokerSpy. در حملات قبلی، هکرها از آسیبپذیریهای موجود در حفاظتهای TCC برای دور زدن آنها سوء استفاده کردند و محققان حملات مشابهی را نشان دادهاند.
موتور اصلی بدافزار JokerSpy دارای چندین عملکرد در پشتی است که امکان اعمال غیرمجاز را فراهم می کند و کنترل سیستم در معرض خطر را فراهم می کند. این قابلیت ها شامل توقف اجرای درپشتی (sk)، فهرست کردن فایل ها در یک مسیر مشخص (l)، اجرای دستورات پوسته و برگرداندن خروجی (c)، تغییر دایرکتوری فعلی و ارائه مسیر جدید (cd)، اجرای کد پایتون در داخل است. زمینه فعلی با استفاده از پارامتر ارائه شده (xs)، رمزگشایی و اجرای کد پایتون با کد Base64 (xsi)، حذف فایلها یا دایرکتوریها از سیستم (r)، اجرای فایلها از سیستم با یا بدون پارامتر (e)، آپلود فایلها در سیستم آلوده (u)، دانلود فایلها از سیستم آلوده (d)، بازیابی پیکربندی فعلی بدافزار از فایل پیکربندی (g)، و لغو فایل پیکربندی بدافزار با مقادیر جدید (w).
این دستورات به بدافزار JokerSpy اجازه میدهد تا اقدامات غیرمجاز مختلفی را انجام دهد و بر سیستم آسیبدیده کنترل داشته باشد.
همانطور که گزارش شده است، هنگامی که یک سیستم در معرض خطر قرار می گیرد و با بدافزاری مانند JokerSpy آلوده می شود، مهاجم کنترل قابل توجهی بر سیستم به دست می آورد. با این حال، با درب پشتی، مهاجمان حتی میتوانند اجزای اضافی را بهطور محتاطانه نصب کنند و به طور بالقوه سوء استفادههای بیشتری را اجرا کنند، اقدامات کاربران را مشاهده کنند، اعتبار ورود یا کیف پولهای رمزنگاری را جمعآوری کنند و سایر فعالیتهای مضر را انجام دهند.
ناقل عفونت در حال حاضر ناشناخته است
محققان هنوز در مورد روش دقیق نصب JokerSpy مطمئن نیستند. برخی قویاً بر این باورند که نقطه دسترسی اولیه برای این بدافزار شامل یک افزونه ناامن یا آسیبدیده یا وابستگی شخص ثالث است که به عامل تهدید دسترسی غیرمجاز میدهد. این نظریه با مشاهدات انجام شده توسط محققان Bitdefender مطابقت دارد که یک دامنه رمزگذاری شده را در نسخهای از درپشتی sh.py یافتند که به توییتهایی پیوند میخورد که در مورد یک کدخوان QR آلوده macOS با وابستگی ناامن صحبت میکردند. همچنین اشاره شد که عامل تهدید مشاهده شده قبلاً به صرافی ارزهای دیجیتال ژاپن دسترسی داشته است.
برای شناسایی هدف گیری بالقوه توسط JokerSpy، افراد می توانند به دنبال شاخص های خاص باشند. این موارد شامل هش رمزنگاری نمونههای مختلف xcc و sh.py و تماس با دامنههایی مانند git-hub[.]me و app.influmarket[.]org است. در حالی که JokerSpy در ابتدا مورد توجه اکثر موتورهای امنیتی قرار نگرفت، اکنون طیف وسیع تری از موتورها می توانند آن را شناسایی کنند. در حالی که هیچ تاییدی مبنی بر وجود نسخه های ویندوز یا لینوکس JokerSpy وجود ندارد، لازم است بدانید که این امکان وجود دارد.
صرافی ارزهای دیجیتال قربانی حمله بدافزار بی سابقه و ویرانگر مک شد اسکرین شات