RustDoor Backdoor

یک درب پشتی تازه کشف شده macOS، کدگذاری شده در Rust، به گروه‌های باج‌افزار معروف Black Basta و Alphv/BlackCat مرتبط شده است. این بدافزار که RustDoor نام دارد، ظاهراً ویژوال استودیو از هر دو معماری اینتل و Arm پشتیبانی می کند و از نوامبر 2023 در حال پخش است و برای چندین ماه از شناسایی فرار می کند.

محققان نسخه‌های مختلفی از RustDoor را شناسایی کرده‌اند که همگی عملکردهای درب پشتی مشابهی با تفاوت‌های جزئی دارند. همه این گونه‌ها از طیف وسیعی از دستورات برای برداشت و برداشت فایل و همچنین جمع‌آوری اطلاعات مربوط به دستگاه آلوده پشتیبانی می‌کنند. سپس داده‌های جمع‌آوری‌شده به یک سرور Command-and-Control (C&C) منتقل می‌شود، جایی که شناسه قربانی تولید می‌شود و در ارتباطات بعدی مورد استفاده قرار می‌گیرد.

RustDoor Backdoor قابلیت‌های ناامن خود را توسعه داده است

به نظر می رسد نسخه اولیه RustDoor Backdoor که در نوامبر 2023 شناسایی شد، به عنوان نسخه آزمایشی عمل کرده است. فاقد مکانیزم پایداری جامع بود و دارای یک فایل plist "تست" بود.

نوع دوم، که تصور می‌شود یک ماه بعد ظاهر شد، فایل‌های بزرگ‌تری داشت و شامل یک پیکربندی پیچیده JSON و یک اسکریپت اپل بود که برای استخراج اسناد خاص از پوشه‌های Documents و Desktop و یادداشت‌های کاربر طراحی شده بود.

بدافزار پس از استقرار در سیستم‌های در معرض خطر، اسناد و داده‌های هدف را در یک پوشه مخفی کپی می‌کند و آنها را در یک آرشیو ZIP فشرده می‌کند و سپس آنها را به سرور Command-and-Control (C&C) منتقل می‌کند. برخی از پیکربندی‌ها دستورالعمل‌های جمع‌آوری داده‌ها را مشخص می‌کنند، مانند حداکثر اندازه و تعداد فایل‌ها، فهرست‌های پسوندها و دایرکتوری‌های هدف، یا فهرست‌هایی که باید حذف شوند. محققان همچنین دریافتند که فایل پیکربندی RustDoor امکان جعل هویت برنامه‌های مختلف را فراهم می‌کند و گزینه‌هایی برای سفارشی کردن گفتگوی رمز عبور مدیر جعلی وجود دارد.

پیکربندی JSON به چهار مکانیسم پایداری ارجاع می‌دهد، از cronjobs، LaunchAgents (که منجر به اجرا در هنگام ورود می‌شود)، تغییر یک فایل برای اطمینان از اجرا پس از باز کردن یک جلسه ZSH جدید و افزودن باینری به داک.

نوع سوم درب پشتی کشف شده است و به نظر می رسد نسخه اصلی باشد. فاقد پیچیدگی، اسکریپت اپل و پیکربندی جاسازی شده موجود در سایر انواع RustDoor است.

این بدافزار از سه سرور C&C استفاده می‌کند که قبلاً به کمپین‌های باج‌افزار Black Basta و Alphv/BlackCat مرتبط شده‌اند. BlackCat، اولین باج افزار رمزگذاری فایل در زبان برنامه نویسی Rust، در سال 2021 ظاهر شد و در دسامبر 2023 برچیده شد.

حملات بدافزار پشتی ممکن است عواقب شدیدی برای قربانیان داشته باشد

وجود بدافزار backdoor در دستگاه‌های کاربران خطرات مهم و متنوعی را به همراه دارد، زیرا دسترسی غیرمجاز را به عوامل مخرب می‌دهد. در اینجا برخی از خطرات بالقوه مرتبط با آلوده شدن دستگاه های کاربران به بدافزارهای پشتی آورده شده است:

  • دسترسی و کنترل غیرمجاز : درهای پشتی یک نقطه ورود مخفی برای مهاجمان فراهم می کند و به آنها اجازه می دهد تا به دستگاه آلوده دسترسی غیرمجاز داشته باشند. هنگامی که وارد می شوند، می توانند کنترل عملکردهای مختلف را در دست بگیرند، فایل ها را دستکاری کنند و دستورات را بدون اطلاع یا رضایت کاربر اجرا کنند.
  • سرقت و استخراج داده ها : درهای پشتی اغلب امکان سرقت و استخراج داده های حساس ذخیره شده در دستگاه در معرض خطر را فراهم می کنند. مهاجمان می‌توانند به اطلاعات شخصی، داده‌های مالی، اعتبار ورود به سیستم و سایر داده‌های محرمانه دسترسی پیدا کنند که منجر به سرقت هویت، ضرر مالی یا نقض حریم خصوصی می‌شود.
  • جاسوسی و نظارت : بدافزار Backdoor معمولاً با فعالیت‌های جاسوسی مرتبط است. مهاجمان می توانند از درب پشتی برای جاسوسی از کاربران، نظارت بر فعالیت های آنها، گرفتن اسکرین شات، ضبط ضربه های کلید و حتی دسترسی به وب کم یا میکروفون استفاده کنند و حریم خصوصی کاربران را به خطر بیندازند.
  • استقرار باج افزار : درهای پشتی گاهی به عنوان دروازه ای برای استقرار باج افزار استفاده می شوند. هنگامی که مهاجمان از طریق یک درب پشتی دسترسی پیدا می کنند، ممکن است فایل های کاربر را رمزگذاری کنند و برای آزادی آنها باج بخواهند، که باعث اختلال و ضرر مالی قابل توجهی می شود.
  • دستکاری و اختلال در سیستم : درهای پشتی می توانند به مهاجمان اجازه دهند تنظیمات سیستم را دستکاری کنند، عملکردهای عادی را مختل کنند یا حتی اقدامات امنیتی را غیرفعال کنند. این می تواند منجر به بی ثباتی سیستم و خرابی شود و استفاده موثر از دستگاه های خود را برای کاربران چالش برانگیز کند.
  • انتشار و گسترش شبکه : برخی از درهای پشتی قابلیت خودتکثیر دارند که به آنها اجازه می دهد در سراسر شبکه ها پخش شوند و دستگاه های دیگر را آلوده کنند. این می تواند منجر به به خطر افتادن کل شبکه ها شود و بر چندین کاربر و سازمان تأثیر بگذارد.
  • امنیت شبکه به خطر افتاده : از درهای پشتی می توان برای دور زدن اقدامات امنیتی شبکه استفاده کرد و نفوذ مهاجمان به شبکه های سازمانی گسترده تر را آسان تر می کند. این می تواند منجر به نقض امنیتی اضافی شود و یکپارچگی اطلاعات حساس شرکتی یا دولتی را به خطر بیندازد.

برای کاهش این خطرات، برای کاربران بسیار مهم است که از اقدامات امنیتی سایبری قوی استفاده کنند، از جمله به روز رسانی منظم نرم افزار، استفاده از برنامه های آنتی ویروس معتبر، و انجام رفتارهای آنلاین ایمن برای جلوگیری از قربانی شدن در حملات بدافزارهای پشتی. علاوه بر این، سازمان‌ها باید پروتکل‌های امنیتی قوی شبکه را برای شناسایی و رسیدگی سریع به تهدیدات احتمالی پیاده‌سازی کنند.

پرطرفدار

پربیننده ترین

بارگذاری...