پایگاه داده تهدید بدافزار پلاگین Pidgin مخرب

پلاگین Pidgin مخرب

چشم انداز دیجیتال همیشه در حال تحول است و برنامه های پیام رسانی فوری در ارتباطات شخصی و حرفه ای یکپارچه می شوند. با این حال، این پلتفرم‌ها به اهداف اصلی بازیگران تهدید نیز تبدیل شده‌اند. حوادث اخیر امنیت سایبری خطراتی را که در کمین برنامه های پیام رسانی پرکاربرد وجود دارد، با کمپین های بدافزار پیچیده که کاربران ناآگاه را هدف قرار می دهند، برجسته کرده است. این مقاله ظهور این تهدیدها را بررسی می‌کند و بر دو مورد مهم تمرکز می‌کند: پلاگین تهدیدکننده Pidgin و فورک در معرض خطر برنامه سیگنال.

نفوذ پلاگین Pidgin

در 22 آگوست 2024، Pidgin، یک برنامه پیام‌رسان منبع باز محبوب، فاش کرد که یک پلاگین خراب به نام ScreenShare-OTR (ss-otr) به لیست رسمی افزونه‌های شخص ثالث آن نفوذ کرده است. این افزونه که به عنوان ابزاری برای اشتراک‌گذاری صفحه از طریق پروتکل پیام‌رسانی Off-the-Record (OTR) به بازار عرضه شد، حاوی کدهای شرورانه بود. در ابتدا، به دلیل عدم وجود کد منبع و در دسترس بودن تنها فایل‌های باینری برای دانلود، مورد توجه قرار نگرفت - یک نظارت مهم که باعث می‌شد این تهدید بدون شناسایی گسترش یابد.

قابلیت های تهدیدآمیز کشف شد

تجزیه و تحلیل کامل توسط محققان امنیت سایبری ماهیت واقعی پلاگین ScreenShare-OTR را کشف کرد. تحقیقات نشان داد که این افزونه برای انجام چندین فعالیت مخرب طراحی شده است:

  • Keylogging : این افزونه می‌تواند ضربه‌های کلید را ثبت کند و اطلاعات حساسی مانند رمز عبور و پیام‌های خصوصی را ثبت کند.
  • به اشتراک گذاری اسکرین شات : این افزونه اسکرین شات هایی گرفته و برای اپراتورهای خود ارسال می کند و به طور بالقوه اطلاعات محرمانه را فاش می کند.
  • دانلود و اجرای باینری های متقلب : این افزونه برای دانلود و اجرای بارهای ناامن بیشتر، از جمله اسکریپت PowerShell و بدافزار بدنام DarkGate ، به یک سرور تحت کنترل جنایی متصل است.

نصب کننده این افزونه با گواهی نامه قانونی صادر شده برای یک شرکت لهستانی امضا شده است که به آن روکشی از اعتبار می دهد که احتمالاً به دور زدن اقدامات امنیتی کمک می کند. هر دو نسخه ویندوز و لینوکس این افزونه رفتار مخرب مشابهی از خود نشان دادند که نشان دهنده تهدید بین پلتفرمی ناشی از این حمله است.

مفاهیم گسترده تر

بررسی‌های بیشتر نشان داد که سایتی که بارهای ناامن را میزبانی می‌کند، به عنوان یک مخزن قانونی پلاگین ظاهر شده است. همچنین افزونه های محبوب دیگری مانند OMEMO، Pidgin Paranoia و Window Merge را ارائه می دهد که ممکن است در معرض خطر قرار گیرند. علاوه بر این، همان درب پشتی موجود در افزونه ScreenShare-OTR در Cradle، برنامه‌ای که خود را به عنوان «نرم‌افزار پیام‌رسان ضد پزشکی قانونی» معرفی می‌کرد، کشف شد.

گهواره: یک فورک سیگنال فرضی

Cradle به دلیل ارتباط آن با Signal، یکی از قابل اعتمادترین برنامه های پیام رسانی ایمن، خطر موذیانه تری را ارائه می دهد. اگرچه Cradle یک فورک منبع باز سیگنال است، اما نه توسط بنیاد سیگنال حمایت می شود و نه وابسته به آن است. با وجود این، توانست کاربران را به مشروعیت خود متقاعد کند، تا حدی به این دلیل که کد منبع فورک شده آن تا حدی در GitHub در دسترس بود.

با این حال، یک بازرسی عمیق تر نشان داد که Cradle با استفاده از کدی متفاوت از آنچه در دسترس عموم بود ساخته شده است. این برنامه با همان کد مخرب پلاگین ScreenShare-OTR تعبیه شده بود که قادر به دانلود اسکریپت هایی بود که بدافزار DarkGate را مستقر می کردند. وجود این بدافزار در هر دو نسخه ویندوز و لینوکس Cradle بر خطرات متقابل پلتفرمی ناشی از این حملات تاکید بیشتری داشت.

دارک گیت: یک تهدید دائمی و در حال تحول

DarkGate بازیکن جدیدی در اکوسیستم بدافزار نیست. اولین بار در سال 2018 ثبت شد، و به یک پلتفرم پیچیده بدافزار به عنوان سرویس (MaaS) تبدیل شده است. DarkGate طیف گسترده ای از قابلیت ها را ارائه می دهد، از جمله:

  • محاسبات شبکه مجازی پنهان (hVNC)
  • اجرای کد از راه دور
  • کریپتومینینگ
  • دسترسی به پوسته معکوس

این بدافزار تحت یک مدل توزیع کاملاً کنترل شده عمل می کند که فقط برای گروهی از مشتریان در دسترس است. پس از یک دوره خواب نسبی، DarkGate دوباره با انتقام در سپتامبر 2023 به دنبال اختلال و از بین بردن زیرساخت Qakbot ظاهر شد. این تجدید حیات همزمان با چندین کمپین بدافزار معروف بود که نشان می‌دهد DarkGate به ابزاری مورد علاقه در بین مجرمان سایبری تبدیل شده است.

بدافزار DarkGate: ناقلین عفونت و تأثیر جهانی

ظهور DarkGate با توزیع گسترده آن در بردارهای مختلف مشخص شده است. از آگوست 2023، محققان امنیت سایبری کمپین های متعددی را مشاهده کرده اند که از روش های مختلف برای آلوده کردن قربانیان به DarkGate استفاده می کنند:

  • Teams Chats : قربانیان فریب خوردند تا نصب کننده DarkGate را از طریق پیوندهای ارسال شده از طریق Microsoft Teams دانلود کنند.
  • پیوست‌های ایمیل : ایمیل‌های حاوی آرشیو کابینت (cab.) برای ترغیب قربانیان به دانلود و اجرای محتوای ناامن استفاده می‌شد.
  • بارگذاری جانبی DLL : برنامه های قانونی برای بارگذاری جانبی DarkGate از طریق کتابخانه های پیوند پویا (DLL) مورد سوء استفاده قرار گرفتند.
  • فایل‌های PDF خراب : پیوست‌های PDF با پیوندهایی به بایگانی‌های ZIP حاوی فایل‌های میانبر ویندوز (lnk.) برای استقرار DarkGate استفاده شد.
  • فایل‌های بایگانی جاوا (jar) : میزبان‌های آسیب‌پذیر از طریق فایل‌های بایگانی جاوا آلوده شدند.
  • فایل های HTML: کاربران فریب خوردند تا اسکریپت های مخرب را از فایل های HTML در نوار اجرای ویندوز کپی و جایگذاری کنند.
  • تبلیغات متقلبانه : کمپین های مبتنی بر تبلیغات بدافزار DarkGate را بین کاربران ناآگاه توزیع کردند.
  • Open Samba File Shares: سرورهایی که به اشتراک گذاری فایل Samba باز را اجرا می کنند برای میزبانی فایل ها برای عفونت های DarkGate استفاده می شوند.
  • دسترسی و تأثیر جهانی

    این کمپین ها به منطقه خاصی محدود نشده اند. عفونت های DarkGate در سراسر آمریکای شمالی، اروپا و بخش های قابل توجهی از آسیا گزارش شده است. توانایی این بدافزار برای انطباق با مکانیسم‌های مختلف تحویل و تکنیک‌های فرار پیشرفته آن، آن را به یک دشمن بزرگ برای متخصصان امنیت سایبری در سراسر جهان تبدیل کرده است.

    در ژانویه 2024، DarkGate ششمین نسخه اصلی خود را منتشر کرد که نمونه کشف شده به عنوان نسخه 6.1.6 شناخته شد. این توسعه و اصلاح مستمر بر تداوم تهدید و اهمیت هوشیاری در شناسایی و کاهش چنین حملاتی تاکید دارد.

    نتیجه گیری: تقویت دفاع در برابر تهدیدات در حال تحول

    کمپین‌های بدافزار اخیر که کاربران Pidgin و Cradle را هدف قرار می‌دهند، تاکتیک‌های در حال تکاملی را که توسط مجرمان سایبری به کار می‌روند برجسته می‌کنند. استفاده از برنامه‌ها و پلاگین‌های ظاهراً قانونی به‌عنوان بردارهایی برای ارائه بدافزار پیچیده مانند DarkGate، بر نیاز به اقدامات امنیتی سایبری قوی تأکید می‌کند. کاربران باید هنگام دانلود افزونه ها یا برنامه های شخص ثالث، حتی از منابع به ظاهر معتبر، احتیاط کنند. در همین حال، توسعه‌دهندگان و متخصصان امنیتی باید برای تقویت امنیت اکوسیستم‌های نرم‌افزاری با یکدیگر همکاری کنند و اطمینان حاصل کنند که این گونه تهدیدات قبل از ایجاد آسیب گسترده شناسایی و خنثی می‌شوند.

    در عصری که ابزارهای ارتباطی دیجیتال در همه جا وجود دارند، ریسک هرگز بالاتر از این نبوده است. همانطور که بازیگران تهدید به نوآوری ادامه می دهند، دفاع ما نیز باید به نوآوری ادامه دهد. نبرد با بدافزارهایی مانند DarkGate ادامه دارد، اما با آگاهی بیشتر و عادت‌های پیشگیرانه، می‌توانیم یک قدم جلوتر از مهاجمان باقی بمانیم.

    پرطرفدار

    پربیننده ترین

    بارگذاری...