پایگاه داده تهدید Malware فهرست سفارش ایمیل کلاهبرداری

فهرست سفارش ایمیل کلاهبرداری

پس از بررسی کامل ایمیل‌های «فهرست سفارش»، محققان امنیت اطلاعات آنها را در طبقه‌بندی malspam شناسایی کرده‌اند. این ایمیل‌های هرزنامه ناامن به نظر فریبنده‌ای فهرست سفارش‌های پیوست شده را شامل می‌شوند. گیرندگانی که با کلیک بر روی پیوست تقلبی فریب می‌خورند، ناخواسته دانلود فایل اجرایی مرتبط با تروجان معروف Agent Tesla Remote Access Trojan (RAT) را آغاز می‌کنند. Agent Tesla RAT یک بدافزار پیچیده و همه کاره است که یک تهدید امنیتی قابل توجه است.

فهرست سفارشات ایمیل کلاهبرداری یک RAT تهدید کننده (تروجان دسترسی از راه دور) ارائه می دهد.

ایمیل‌های هرزنامه با موضوع «فهرست سفارش»، دریافت‌کنندگان را در مورد لزوم بررسی فهرست سفارش پیوست شده در ایمیل مطلع می‌کنند. این ارتباط فریبنده شامل تصویری است که اسکن سند ادعا شده را به تصویر می‌کشد. با این حال، تلاش برای مشاهده این تصویر باعث دانلود یک بدافزار اجرایی می شود.

پس از تجزیه و تحلیل دقیق، محققان تشخیص داده اند که فایل اجرایی دانلود شده برای معرفی عامل تسلا به سیستم های هدف ساخته شده است. عامل تسلا به عنوان یک تروجان دسترسی از راه دور (RAT) طبقه بندی می شود که نشان دهنده یک برنامه مخرب است که برای تسهیل دسترسی و کنترل غیرمجاز از راه دور توسط مجرمان سایبری طراحی شده است. این RAT خاص که به دلیل چند کارکردی خود شناخته شده است، دارای قابلیت اجرای دستورات مختلف بر روی سیستم های در معرض خطر است. علاوه بر این، عامل تسلا چندین عملکرد سرقت داده را نشان می دهد که خطرات بالقوه مرتبط با نفوذ آن را افزایش می دهد.

RAT ها (تروجان های دسترسی از راه دور) می توانند به سیستم های آلوده آسیب جدی وارد کنند

تروجان های دسترسی از راه دور (RAT) به دلیل توانایی آنها در ارائه دسترسی و کنترل از راه دور غیرمجاز برای مجرمان سایبری می توانند آسیب قابل توجهی را به سیستم های آلوده وارد کنند. در اینجا چندین راه وجود دارد که موش‌های صحرایی می‌توانند آسیب‌های جدی ایجاد کنند:

  • سرقت داده ها : یکی از وظایف اصلی RAT ها سرقت داده های حساس از سیستم های آلوده است. این ممکن است شامل اطلاعات شخصی، اعتبارنامه ورود به سیستم، داده های مالی و سایر اطلاعات محرمانه باشد. مجرمان سایبری می توانند از این داده های دزدیده شده برای اهداف مختلف ناامن مانند سرقت هویت، کلاهبرداری یا فروش اطلاعات در دارک وب استفاده کنند.
  • نظارت و جاسوسی : موش‌های صحرایی به مهاجمان اجازه می‌دهند تا فعالیت‌های سیستم آلوده را نظارت و ثبت کنند. این قابلیت نظارت، مجرمان سایبری را قادر می سازد تا بینشی در مورد رفتار کاربر، ارتباطات حساس و عملیات تجاری کسب کنند. چنین اطلاعاتی می تواند برای جاسوسی شرکت ها یا جمع آوری اطلاعات برای سایر فعالیت های ناامن استفاده شود.
  • کنترل از راه دور : موش‌های صحرایی کنترل کامل سیستم آلوده را در اختیار مهاجمان قرار می‌دهند. این به آنها اجازه می دهد تا دستورات را اجرا کنند، بدافزارهای اضافی را نصب کنند، تنظیمات سیستم را تغییر دهند یا حتی فایل های مهم را حذف کنند. ویژگی کنترل از راه دور به مجرمان سایبری این قدرت را می دهد که سیستم در معرض خطر را برای اهداف مخرب دستکاری کنند.
  • حملات انکار سرویس توزیع شده (DDoS) : RAT های خاص برای تبدیل سیستم های آلوده به ربات هایی طراحی شده اند که می توانند برای راه اندازی حملات DDoS مورد استفاده قرار گیرند. با هماهنگ کردن تعداد زیادی از سیستم‌های در معرض خطر، مهاجمان می‌توانند سرورهای هدف را تحت تأثیر قرار دهند و منجر به اختلال در سرویس و از کار افتادن آن شوند.
  • انتشار بدافزار : موش‌های صحرایی اغلب همراه با بدافزارهای دیگر هستند یا به عنوان وسیله‌ای برای مهاجمان برای ارسال بارهای مخرب اضافی به سیستم آلوده عمل می‌کنند. این می تواند منجر به آبشاری از عفونت ها شود که امنیت و ثبات سیستم را بیشتر به خطر می اندازد.
  • دسترسی در پشتی : موش‌های صحرایی یک درب پشتی در سیستم آلوده ایجاد می‌کنند که به مهاجمان اجازه می‌دهد حتی پس از به خطر افتادن اولیه دسترسی دائمی خود را حفظ کنند. این تداوم مجرمان سایبری را قادر می‌سازد تا در زمان دیگری به سیستم بازگردند و از بین بردن تهدید برای کاربران چالش برانگیز است.
  • استقرار باج افزار : در برخی موارد، RAT ها ممکن است برای استقرار باج افزار بر روی سیستم های آلوده استفاده شوند. هنگامی که مهاجمان کنترل را در دست گرفتند، می توانند فایل ها را رمزگذاری کرده و برای انتشار آنها باج درخواست کنند، که باعث اختلال و زیان مالی قابل توجهی برای افراد و سازمان ها می شود.
  • برای محافظت در برابر آسیب های احتمالی ناشی از RAT ها، کاربران و سازمان ها باید اقدامات امنیتی سایبری قوی، از جمله به روز رسانی منظم سیستم، استفاده از نرم افزار آنتی ویروس معتبر، آموزش کاربر در مورد فیشینگ و تاکتیک های مهندسی اجتماعی، و اتخاذ پروتکل های امنیتی شبکه را اجرا کنند. علاوه بر این، نظارت پیشگیرانه و استراتژی های واکنش به حادثه برای شناسایی و کاهش سریع عفونت های RAT ضروری است.

    پرطرفدار

    پربیننده ترین

    بارگذاری...