عارف دزد
محققان نوع جدیدی از بدافزار سرقت اطلاعات را کشف کرده اند که Mystic Stealer نام دارد. مشخص شده است که این نرم افزار تهدید کننده امنیت تقریباً 40 مرورگر وب مختلف و بیش از 70 افزونه مرورگر وب را به خطر می اندازد و داده های حساس کاربران را در معرض خطر قرار می دهد.
Mystic Stealer که گمان می رود اولین بار در 25 آوریل 2023 به صورت آنلاین تبلیغ شده است، با قیمت ماهانه 150 دلار عرضه می شود. این بدافزار علاوه بر هدف قرار دادن مرورگرهای وب، به طور خاص بر جمعآوری اطلاعات از کیف پولهای ارزهای دیجیتال، پلتفرمهای محبوب مانند استیم و تلگرام و سایر منابع ارزشمند داده تمرکز دارد.
بدتر از همه، Mystic Stealer با تکنیک های پیچیده برای فرار از تشخیص و تجزیه و تحلیل طراحی شده است. کد آن عمدا مبهم است و از روشهایی مانند مبهمسازی رشته چندشکلی، وضوح واردات مبتنی بر هش و محاسبه زمان اجرا ثابتها استفاده میکند. این اقدامات، رمزگشایی عملیات بدافزار را برای محققان امنیتی چالش برانگیز می کند.
فهرست مطالب
Mystic Stealer به قابلیتهای تهدیدکننده جدیدی مجهز شده است
Mystic Stealer، مشابه سایر راه حل های تجاری جرم افزار موجود، به طور خاص برای انجام عملیات سرقت اطلاعات طراحی شده است و با استفاده از زبان برنامه نویسی C پیاده سازی شده است. از سوی دیگر، کنترل پنل همراه با استفاده از پایتون توسعه یافته است تا رابط کاربر پسندی را در اختیار کاربران قرار دهد.
قابل ذکر است که این بدافزار در ماه می ۲۰۲۳ بهروزرسانیهای قابل توجهی را تجربه کرد و یک مؤلفه لودر را معرفی کرد که قابلیتهای آن را افزایش میدهد. این لودر Mystic Stealer را قادر میسازد تا بارهای بعدی را از یک سرور Command-and-Control (C2) بازیابی و اجرا کند، در نتیجه سطح تهدید خود را تقویت کرده و آن را به یک دشمن قدرتمند تبدیل میکند.
برای برقراری ارتباط با سرور C2، Mystic Stealer از یک پروتکل باینری سفارشی استفاده می کند که از طریق پروتکل TCP منتقل می شود. تا کنون، محققان تا 50 سرور C2 عملیاتی مرتبط با بدافزار را شناسایی کرده اند. علاوه بر این، کنترل پنل به عنوان یک مرکز مرکزی عمل می کند که در آن خریداران دزد می توانند به گزارش های داده دسترسی داشته باشند و تنظیمات مختلف را پیکربندی کنند.
چیزی که Mystic Stealer را متمایز می کند، دعوت آزاد نویسنده آن برای پیشنهادات در مورد بهبود عملکرد دزد است. این دعوت از طریق یک کانال اختصاصی تلگرام، نشان دهنده تلاش های فعال برای تعامل و رفع نیازهای جامعه مجرمان سایبری است.
تهدیدات بدافزاری مانند Mystic Stealer می تواند طیف گسترده ای از داده های حساس را در معرض خطر قرار دهد.
Mystic Stealer علاقه خاصی به هدف قرار دادن سازمان هایی دارد که داده های ارزشمند و حساس را مدیریت می کنند، از جمله اطلاعات شناسایی شخصی (PII)، سوابق مالی، و مالکیت معنوی. صنایعی مانند مراقبت های بهداشتی، مالی و فناوری که دارای مقادیر قابل توجهی از چنین داده هایی هستند، به دلیل ارزش بالقوه ای که دارد، به اهداف اصلی این بدافزار تبدیل می شوند.
علاوه بر این، Mystic Stealer افراد درگیر در معاملات ارزهای دیجیتال را مورد توجه قرار می دهد. این شامل طیف گسترده ای از کاربران، از جمله دارندگان کیف پول ارزهای دیجیتال، معامله گران و افرادی است که در فعالیت های استخراج فعالیت می کنند. هدف اصلی این بدافزار سرقت کیف پولهای رمزنگاری، کلیدهای خصوصی یا اعتبارنامههای ورود به سیستم است که امکان دسترسی غیرمجاز به این داراییهای دیجیتال ارزشمند را فراهم میکند.
انگیزه هدف قرار دادن افراد مرتبط با ارزهای دیجیتال توسط Mystic Stealer ریشه در محبوبیت و ارزش فزاینده ارزهای دیجیتال دارد. بدافزار با دسترسی غیرقانونی به این داراییها، به دنبال سوء استفاده از ماهیت سودآور بازار ارزهای دیجیتال و سود بردن از وجوه دزدیده شده یا کنترل حسابها برای فعالیتهای ناامن بیشتر است.
پیامدهای چنین حملات هدفمندی بر سازمانها و افراد بر اهمیت حیاتی اقدامات امنیت سایبری قوی، بهویژه در صنایعی که دادههای حساس را مدیریت میکنند و درگیر تراکنشهای ارزهای دیجیتال هستند، تأکید میکند. پیادهسازی راهحلهای امنیتی چند لایه، بهروزرسانی منظم نرمافزار و سیستمها، و آموزش کارکنان در مورد تهدیدات احتمالی، گامهای ضروری برای کاهش خطرات مرتبط با Mystic Stealer و تلاشهای تهدیدآمیز مشابه است.
چگونه از داده های خود در برابر تهدیداتی مانند دزد عرفانی محافظت کنیم؟
برای کاهش مؤثر تأثیر Mystic Stealer و تهدیدهای مشابه، سازمان ها باید اقدامات پیشگیرانه را در اولویت قرار دهند:
- اجرای اقدامات امنیتی قوی : استقرار یک استراتژی دفاعی جامع که شامل فناوریهای پیشرفته پیشگیری از تهدید، نرمافزار آنتی ویروس بهروز، فایروالها، سیستمهای تشخیص نفوذ و وصلههای امنیتی منظم است، بسیار مهم است. این رویکرد چند لایه به طور قابل توجهی خطر نفوذ Mystic Stealer به سیستم ها و شبکه های سازمان را کاهش می دهد.
- اطلاعات و نظارت تهدیدات را در آغوش بگیرید : نظارت مستمر بر منابع اطلاعاتی تهدیدات مورد اعتماد، شرکت در جوامع امنیتی و استفاده از فیدهای اطلاعاتی تهدید میتواند بینشهای ارزشمندی در مورد تاکتیکهای در حال تکامل Mystic Stealer ارائه دهد. بهروز ماندن در آخرین شاخصهای سازش مرتبط با بدافزار، تشخیص زودهنگام، پاسخ سریع و تلاشهای کاهش مؤثر را امکانپذیر میسازد.
- تقویت آگاهی و آموزش کارکنان : آموزش کارکنان در مورد بهترین شیوه های امنیتی، افزایش آگاهی در مورد خطرات تلاش های فیشینگ، و ترویج فرهنگ آگاهی امنیتی ضروری است. برنامههای آموزشی منظم و تمرینهای فیشینگ شبیهسازیشده، کارمندان را قادر میسازد تا تهدیدات بالقوه را شناسایی کرده و گزارش دهند، و به طور قابلتوجهی احتمال ابتلا به عفونت Mystic Stealer را کاهش میدهد.
- توسعه طرحهای واکنش و بازیابی حادثه : ایجاد یک طرح واکنش قوی حادثه که پروتکلهای ارتباطی، روشهای تحقیق پزشکی قانونی و استراتژیهای پشتیبان و بازیابی را مشخص میکند، بسیار مهم است. آماده بودن به خوبی سازمان ها را قادر می سازد تا به سرعت و به طور موثر به حمله Mystic Stealer پاسخ دهند و تأثیر آن را به حداقل برساند و روند بازیابی سریعتر را تسهیل کند.
سازمانها با اتخاذ رویکردی پیشگیرانه برای امنیت، اجرای اقدامات دفاعی قوی، پرورش آگاهی کارکنان و داشتن برنامههای موثر واکنش به حوادث، میتوانند انعطافپذیری خود را در برابر دزد عرفانی و تهدیدهای نوظهور افزایش دهند. انجام این اقدامات به محافظت از داده های حساس، محافظت از سیستم های حیاتی و تضمین تداوم عملیات تجاری در مواجهه با تهدیدات سایبری در حال تکامل کمک می کند.