تروجان SilentRoute
مجرمان سایبری بار دیگر راهی برای سوءاستفاده از نرمافزارهای معتبر پیدا کردهاند، این بار با ایجاد یک نسخه تروجانشده از SSL VPN NetExtender. این کمپین حمله که توسط محققان امنیت سایبری کشف شده است، تهدیدی جدی برای کاربرانی است که به دنبال دسترسی از راه دور به شبکه هستند.
فهرست مطالب
تروجان در لباس مبدل
در مرکز این کمپین، یک نسخه اصلاحشده از کلاینت SSL VPN NetExtender قرار دارد، ابزاری قانونی که برای اتصال امن کاربران از راه دور به شبکههای سازمانی طراحی شده است. این ابزار به کاربران امکان میدهد برنامههای داخلی را اجرا کنند، به درایوهای اشتراکی دسترسی داشته باشند و فایلها را منتقل کنند، گویی که از نظر فیزیکی در شبکه شرکت حضور دارند.
متأسفانه، یک گروه تهدید ناشناس نسخهای جعلی از این نرمافزار را منتشر کرده و بدافزاری به نام SilentRoute را به آن تزریق کرده است. این نسخه مخرب پس از نصب، بیسروصدا دادههای حساس کاربر را سرقت میکند.
نحوهی عملکرد حمله
مهاجمان از یک وبسایت جعلی برای میزبانی نصبکنندهی مخرب NetExtender استفاده میکنند که خود را به عنوان نسخهی قانونی ۱۰.۳.۲.۲۷ جا زده است. اگرچه این وبسایت از دسترس خارج شده است، اما طبق گزارشها، نصبکننده به صورت دیجیتالی توسط CITYLIGHT MEDIA PRIVATE LIMITED امضا شده است که به آن ظاهری جعلی از مشروعیت میبخشد.
قربانیان احتمالاً از طریق موارد زیر برای دانلود بدافزار فریب میخورند:
- وبسایتهای جعلی که از طریق مسمومیت سئو در نتایج جستجو ظاهر میشوند
- ایمیلهای فیشینگ هدفمند حاوی لینکهای مخرب
- کمپینهای تبلیغاتی مخرب و پستهای گمراهکننده در رسانههای اجتماعی
پس از دانلود، نصبکنندهی مخرب نسخههای اصلاحشدهای از دو مؤلفهی حیاتی NeService.exe و NetExtender.exe را مستقر میکند که برای نادیده گرفتن اعتبارسنجی گواهی دیجیتال تغییر یافتهاند. این مؤلفهها بیسروصدا دادههای پیکربندی را به یک سرور تحت کنترل مهاجم در آدرس ۱۳۲.۱۹۶.۱۹۸.۱۶۳:۸۰۸۰ ارسال میکنند.
چه چیزی و چگونه دزدیده میشود؟
پس از اینکه کاربر اطلاعات VPN خود را وارد کرده و دکمه «اتصال» را فشار میدهد، تروجان قبل از انتقال دادههای سرقت شده به سرور مهاجم، بررسیهای خود را انجام میدهد. اطلاعات استخراج شده شامل موارد زیر است:
- نام کاربری
- رمز عبور
- دامنه
- جزئیات سرور VPN و دادههای پیکربندی
این اطلاعات سرقت شده میتواند به مهاجمان دسترسی غیرمجاز به محیطهای سازمانی بدهد و این موضوع را به یک نگرانی مهم در حوزه امنیت سایبری تبدیل کند.
نکات کلیدی برای محافظت از خود
برای جلوگیری از قربانی شدن در برابر چنین تهدیداتی، سازمانها و کاربران باید:
- فقط VPN و ابزارهای دسترسی از راه دور را از وبسایتهای رسمی یا فروشندگان تأیید شده دانلود کنید.
- هنگام کلیک روی لینکهای موجود در ایمیلها، تبلیغات یا نتایج جستجو، به خصوص آنهایی که دانلود نرمافزار ارائه میدهند، محتاط باشید.
علاوه بر این، مدیران شبکه باید اتصالات خروجی غیرمعمول را رصد کنند و اطمینان حاصل کنند که سیستمهای محافظت از نقاط پایانی بهروز و پیکربندی شدهاند تا فایلهای اجرایی دستکاریشده را شناسایی کنند.
نکات پایانی
کمپین SilentRoute پیچیدگی رو به رشد توزیع بدافزار از طریق جعل هویت و مهندسی اجتماعی را برجسته میکند. هوشیاری، همراه با بهداشت دیجیتال قوی، همچنان بهترین دفاع در برابر چنین تهدیدات فریبندهای است.