StyleServ
StyleServ به عنوان یک نوع بدافزار شناخته شده به عنوان درب پشتی طبقه بندی می شود که نقش خاصی در حوزه تهدیدات سایبری ایفا می کند. بدافزار نوع Backdoor به طور خاص برای انجام یک عملکرد دوگانه ساخته شده است: اولاً یک سیستم در معرض خطر را برای نفوذ گسترده تر آماده می کند و ثانیاً اجرای مراحل بعدی عفونت را تسهیل می کند. این مراحل بعدی اغلب شامل دانلود و نصب برنامه ها یا اجزای ناامن اضافی بر روی سیستم آلوده می شود.
در مورد StyleServ، اهداف دقیقی که دنبال میکند در حال حاضر در ابهام قرار دارند. با این وجود، بسیار محتمل است که کارکرد اصلی آن این است که به عنوان یک ابزار مقدماتی در زمینه یک استراتژی حمله سایبری گسترده تر عمل کند. این نشان می دهد که نقش اصلی StyleServ ایجاد شرایط لازم برای اشکال پیشرفته تر بدافزار برای نفوذ و به خطر انداختن بیشتر سیستم هدف است.
عفونت StyleServ می تواند عواقب بدی داشته باشد
بسیار محتمل است که StyleServ نقش مهمی در زمینه شبکه های نفوذی داشته باشد، در درجه اول با انجام اسکن برای شناسایی اطلاعاتی که می تواند برای ادامه حمله مورد سوء استفاده قرار گیرد. این شامل شناسایی دقیق آسیبپذیریهای موجود و سایر دادههای مرتبط است. چنین ابزارهایی در حملات هدفمند، به ویژه آنهایی که با قابلیت انطباق آنها مشخص می شوند، بسیار مفید هستند، زیرا آنها به شدت به ویژگی های منحصر به فرد هدف و وضعیت امنیتی آن متکی هستند.
عفونتهای StyleServ از تکنیکی به نام بارگذاری جانبی DLL استفاده میکنند. این روش از مکانیسم ترتیب جستجوی DLL ویندوز استفاده می کند و به بدافزار اجازه می دهد تا از یک برنامه قانونی به عنوان وسیله ای برای اجرای بار مخرب خود مانند StyleServ استفاده کند. این درب پشتی معمولاً در حملات غیرفعال استفاده می شود که با تمرکز بر نظارت بر سیستم متمایز می شوند. این فعالیت نظارتی می تواند وظایفی مانند اسکن آسیب پذیری و کاوش پورت را در بر گیرد.
در حملات غیرفعال، سطح تعامل با سیستم در معرض خطر متفاوت است. برخی به حداقل تعامل نیاز دارند، در حالی که برخی دیگر درگیر شناسایی فعال هستند. یک مثال قابل توجه از شناسایی فعال، اسکن پورت است که با هدف جمع آوری اطلاعات در مورد عملیات شبکه انجام می شود. به طور خاص، هدف آن شناسایی نقاط ضعف موجود و راه های بالقوه برای نفوذ عمیق تر است.
در مکانیسم عفونت StyleServ، زمانی که DLL اجرا شد، ایجاد پنج رشته را آغاز می کند که هر کدام به پورت متفاوتی اختصاص داده می شوند. این رشته ها به صورت دوره ای سعی می کنند به فایلی با عنوان 'stylers.bin' در فواصل زمانی 60 ثانیه دسترسی پیدا کنند. اعتبار فایل بر اساس در دسترس بودن و پایبندی آن به معیارهای خاص تعیین می شود.
اگر معتبر تلقی شود، فایل در درخواست های شبکه برای رشته های بعدی استفاده می شود. هدف اصلی این رشته ها نظارت بر فعالیت ها در سوکت های شبکه است. در نتیجه، این رشتهها بهعنوان نسخههای رمزگذاریشده «stylers.bin» عمل میکنند و به عنوان گیرندههایی برای اتصالات راه دور عمل میکنند.
ناقلین عفونت معمولی که توسط مجرمان سایبری استفاده می شود
روش خاص تکثیر StyleServ در حال حاضر فاش نشده است. توزیع بدافزار معمولاً به تاکتیکهای فیشینگ و مهندسی اجتماعی متکی است، به ویژه در میان عوامل تهدید پیچیده که از حملات و اغوای هدفمند استفاده میکنند.
این برنامههای تهدیدآمیز اغلب در داخل نرمافزار یا فایلهای رسانهای معمولی استتار میشوند یا در کنار هم قرار میگیرند. آنها می توانند در قالب های مختلف، از جمله فایل های اجرایی، آرشیوهایی مانند ZIP یا RAR، اسناد، کد جاوا اسکریپت و موارد دیگر ظاهر شوند.
رایجترین روشهای توزیع عبارتند از: گنجاندن پیوستها یا پیوندهای جعلی در ایمیلهای هرزنامه، پیامهای مستقیم، پیامهای خصوصی یا پیامهای متنی. دانلودهای مخفیانه و فریبنده درایو. تاکتیک های آنلاین؛ تبلیغات نادرست، که شامل کمپین های تبلیغاتی فریبنده است. منابع دانلود مشکوک مانند وب سایت های میزبان فایل غیررسمی و رایگان و شبکه های اشتراک گذاری همتا به همتا؛ ابزارهای غیرقانونی فعال سازی نرم افزار مانند 'کرک;' و به روز رسانی نرم افزارهای تقلبی
علاوه بر این، برخی از برنامه های مضر دارای قابلیت انتشار خود از طریق شبکه های محلی و ابزارهای ذخیره سازی قابل جابجایی، از جمله درایوهای فلش USB و هارد دیسک های خارجی هستند. این امر بر طیف متنوعی از استراتژیهای به کار گرفته شده توسط مجرمان سایبری برای انتشار بدافزارها تأکید میکند.