StyleServ

StyleServ به عنوان یک نوع بدافزار شناخته شده به عنوان درب پشتی طبقه بندی می شود که نقش خاصی در حوزه تهدیدات سایبری ایفا می کند. بدافزار نوع Backdoor به طور خاص برای انجام یک عملکرد دوگانه ساخته شده است: اولاً یک سیستم در معرض خطر را برای نفوذ گسترده تر آماده می کند و ثانیاً اجرای مراحل بعدی عفونت را تسهیل می کند. این مراحل بعدی اغلب شامل دانلود و نصب برنامه ها یا اجزای ناامن اضافی بر روی سیستم آلوده می شود.

در مورد StyleServ، اهداف دقیقی که دنبال می‌کند در حال حاضر در ابهام قرار دارند. با این وجود، بسیار محتمل است که کارکرد اصلی آن این است که به عنوان یک ابزار مقدماتی در زمینه یک استراتژی حمله سایبری گسترده تر عمل کند. این نشان می دهد که نقش اصلی StyleServ ایجاد شرایط لازم برای اشکال پیشرفته تر بدافزار برای نفوذ و به خطر انداختن بیشتر سیستم هدف است.

عفونت StyleServ می تواند عواقب بدی داشته باشد

بسیار محتمل است که StyleServ نقش مهمی در زمینه شبکه های نفوذی داشته باشد، در درجه اول با انجام اسکن برای شناسایی اطلاعاتی که می تواند برای ادامه حمله مورد سوء استفاده قرار گیرد. این شامل شناسایی دقیق آسیب‌پذیری‌های موجود و سایر داده‌های مرتبط است. چنین ابزارهایی در حملات هدفمند، به ویژه آنهایی که با قابلیت انطباق آنها مشخص می شوند، بسیار مفید هستند، زیرا آنها به شدت به ویژگی های منحصر به فرد هدف و وضعیت امنیتی آن متکی هستند.

عفونت‌های StyleServ از تکنیکی به نام بارگذاری جانبی DLL استفاده می‌کنند. این روش از مکانیسم ترتیب جستجوی DLL ویندوز استفاده می کند و به بدافزار اجازه می دهد تا از یک برنامه قانونی به عنوان وسیله ای برای اجرای بار مخرب خود مانند StyleServ استفاده کند. این درب پشتی معمولاً در حملات غیرفعال استفاده می شود که با تمرکز بر نظارت بر سیستم متمایز می شوند. این فعالیت نظارتی می تواند وظایفی مانند اسکن آسیب پذیری و کاوش پورت را در بر گیرد.

در حملات غیرفعال، سطح تعامل با سیستم در معرض خطر متفاوت است. برخی به حداقل تعامل نیاز دارند، در حالی که برخی دیگر درگیر شناسایی فعال هستند. یک مثال قابل توجه از شناسایی فعال، اسکن پورت است که با هدف جمع آوری اطلاعات در مورد عملیات شبکه انجام می شود. به طور خاص، هدف آن شناسایی نقاط ضعف موجود و راه های بالقوه برای نفوذ عمیق تر است.

در مکانیسم عفونت StyleServ، زمانی که DLL اجرا شد، ایجاد پنج رشته را آغاز می کند که هر کدام به پورت متفاوتی اختصاص داده می شوند. این رشته ها به صورت دوره ای سعی می کنند به فایلی با عنوان 'stylers.bin' در فواصل زمانی 60 ثانیه دسترسی پیدا کنند. اعتبار فایل بر اساس در دسترس بودن و پایبندی آن به معیارهای خاص تعیین می شود.

اگر معتبر تلقی شود، فایل در درخواست های شبکه برای رشته های بعدی استفاده می شود. هدف اصلی این رشته ها نظارت بر فعالیت ها در سوکت های شبکه است. در نتیجه، این رشته‌ها به‌عنوان نسخه‌های رمزگذاری‌شده «stylers.bin» عمل می‌کنند و به عنوان گیرنده‌هایی برای اتصالات راه دور عمل می‌کنند.

ناقلین عفونت معمولی که توسط مجرمان سایبری استفاده می شود

روش خاص تکثیر StyleServ در حال حاضر فاش نشده است. توزیع بدافزار معمولاً به تاکتیک‌های فیشینگ و مهندسی اجتماعی متکی است، به ویژه در میان عوامل تهدید پیچیده که از حملات و اغوای هدفمند استفاده می‌کنند.

این برنامه‌های تهدیدآمیز اغلب در داخل نرم‌افزار یا فایل‌های رسانه‌ای معمولی استتار می‌شوند یا در کنار هم قرار می‌گیرند. آنها می توانند در قالب های مختلف، از جمله فایل های اجرایی، آرشیوهایی مانند ZIP یا RAR، اسناد، کد جاوا اسکریپت و موارد دیگر ظاهر شوند.

رایج‌ترین روش‌های توزیع عبارتند از: گنجاندن پیوست‌ها یا پیوندهای جعلی در ایمیل‌های هرزنامه، پیام‌های مستقیم، پیام‌های خصوصی یا پیام‌های متنی. دانلودهای مخفیانه و فریبنده درایو. تاکتیک های آنلاین؛ تبلیغات نادرست، که شامل کمپین های تبلیغاتی فریبنده است. منابع دانلود مشکوک مانند وب سایت های میزبان فایل غیررسمی و رایگان و شبکه های اشتراک گذاری همتا به همتا؛ ابزارهای غیرقانونی فعال سازی نرم افزار مانند 'کرک;' و به روز رسانی نرم افزارهای تقلبی

علاوه بر این، برخی از برنامه های مضر دارای قابلیت انتشار خود از طریق شبکه های محلی و ابزارهای ذخیره سازی قابل جابجایی، از جمله درایوهای فلش USB و هارد دیسک های خارجی هستند. این امر بر طیف متنوعی از استراتژی‌های به کار گرفته شده توسط مجرمان سایبری برای انتشار بدافزارها تأکید می‌کند.

پرطرفدار

پربیننده ترین

بارگذاری...