ThirdEye Stealer
محققان امنیت سایبری یک دزد اطلاعات جدید مبتنی بر ویندوز به نام ThirdEye را کشف کرده اند که قبلا ناشناخته بود و به طور فعال برای به خطر انداختن امنیت سیستم های آلوده استفاده می شد. این تهدید مضر برای استخراج دادههای حساس از میزبانهای در معرض خطر طراحی شده است که خطرات قابلتوجهی برای امنیت و حریم خصوصی افراد یا سازمانهای آسیبدیده ایجاد میکند.
کشف ThirdEye زمانی اتفاق افتاد که محققان با یک فایل اجرایی مواجه شدند که در ابتدا به نظر می رسید یک سند PDF بی ضرر است. این فایل به عنوان یک فایل PDF با نام روسی با عنوان "CMK Правила оформления больничных листов.pdf.exe"، که به "قوانین CMK برای صدور مرخصی استعلاجی.pdf.exe" ترجمه می شود. این تاکتیک فریبنده با هدف فریب دادن کاربران به این باور است که در حال باز کردن یک فایل PDF قانونی هستند در حالی که در واقعیت، آنها در حال اجرای یک برنامه مخرب بر روی سیستم خود هستند.
اگرچه روش خاصی که توسط آن ThirdEye توزیع میشود ناشناخته باقی مانده است، ویژگیهای فایل lure به شدت حاکی از دخالت آن در یک کمپین فیشینگ است. کمپینهای فیشینگ معمولاً از تاکتیکهای فریبنده برای فریب کاربران برای افشای اطلاعات حساس یا اجرای ناآگاهانه فایلهای مخرب استفاده میکنند، و فایل اجرایی پنهانشده ThirdEye با این الگو مطابقت دارد.
The ThirdEye Stealer داده های حساس را از دستگاه های شکسته جمع آوری و استخراج می کند
ThirdEye یک دزد اطلاعات در حال تکامل است که مانند سایر خانوادههای بدافزار در دسته خود، دارای قابلیتهای پیشرفتهای برای جمعآوری ابردادههای سیستم از ماشینهای در معرض خطر است. این می تواند اطلاعات ضروری مانند تاریخ انتشار بایوس و فروشنده، کل و فضای آزاد دیسک در درایو C، فرآیندهای در حال اجرا، نام های کاربری ثبت شده و جزئیات حجم را جمع آوری کند. پس از به دست آمدن، این داده های دزدیده شده سپس به یک سرور Command-and-Control (C2) منتقل می شوند.
یکی از ویژگیهای قابل توجه این بدافزار استفاده از شناسه '3rd_eye' برای نشان دادن حضور آن به سرور C2 است. این رشته منحصر به فرد به عنوان یک مکانیسم نشانگر عمل می کند و به عوامل تهدید اجازه می دهد ماشین های آلوده را از راه دور شناسایی و نظارت کنند.
با در نظر گرفتن ویژگیهای تهدید ThirdEye Stealer، احتمالاً اهداف اصلی این بدافزار سازمانها یا افراد در مناطق روسی زبان هستند. هدف احتمالی این فعالیت مخرب جمعآوری اطلاعات ارزشمند از سیستمهای در معرض خطر است، که میتواند به عنوان پلهای برای حملات آینده یا برای دستیابی به بینش بیشتر در مورد اهداف بالقوه مورد استفاده قرار گیرد. اگرچه این بدافزار به عنوان بسیار پیچیده طبقه بندی نمی شود، اما به طور خاص برای استخراج طیف گسترده ای از داده های حساس طراحی شده است، که آن را به خطر بزرگی برای امنیت و حریم خصوصی افراد یا سازمان های آسیب دیده تبدیل می کند.
تهدیدات Infostealer می تواند منجر به حملات بیشتر با پیامدهای ویرانگر شود
قربانی شدن یک حمله بدافزار اطلاعاتی خطرات قابل توجهی برای افراد و سازمان ها به همراه دارد. این حملات به طور خاص برای جمعآوری مخفیانه اطلاعات حساس از سیستمهای در معرض خطر طراحی شدهاند که منجر به خطرات و پیامدهای بالقوه زیادی میشود.
یکی از خطرات اولیه، به خطر انداختن اطلاعات شخصی یا حساس است. Infostealers توانایی جمع آوری طیف گسترده ای از اطلاعات، از جمله نام کاربری، رمز عبور، داده های مالی، اطلاعات شخصی قابل شناسایی (PII) و سایر جزئیات محرمانه را دارند. این داده های دزدیده شده می توانند برای اهداف مخرب مختلفی مانند سرقت هویت، کلاهبرداری مالی یا حتی باج گیری استفاده شوند. از دست دادن کنترل بر اطلاعات شخصی می تواند عواقب گسترده ای داشته باشد، هم از نظر مالی و هم از نظر عاطفی.
خطر دیگر امکان دسترسی غیرمجاز به سیستم ها و شبکه ها است. دزدهای اطلاعات اغلب به عنوان نقاط ورود مجرمان سایبری عمل می کنند و به آنها اجازه می دهند در زیرساخت های سازمان جایگاهی به دست آورند. پس از ورود، مهاجمان میتوانند فعالیتهای مخرب دیگری مانند استقرار بدافزار اضافی، راهاندازی حملات باجافزار، یا استخراج دادههای تجاری حساس را انجام دهند. این می تواند منجر به خسارات مالی قابل توجه، اختلال در عملیات و آسیب به اعتبار یک سازمان شود.
علاوه بر این، بدافزار infostealer میتواند حریم خصوصی و محرمانه بودن افراد و سازمانها را به خطر بیندازد. سرقت اطلاعات حساس می تواند منجر به افشای اسرار شخصی یا شرکتی، مالکیت معنوی یا اسرار تجاری شود. بسته به ماهیت داده های سرقت شده، این می تواند پیامدهای شدیدی برای افراد، شرکت ها و حتی امنیت ملی داشته باشد.
علاوه بر این، حملات بدافزار infostealer می تواند یک اثر موج دار داشته باشد و نه تنها بر قربانی فوری بلکه بر مخاطبین، مشتریان یا همکاران آنها نیز تأثیر بگذارد. هنگامی که عوامل تهدید به اطلاعات یک فرد یا سازمان دسترسی پیدا کنند، می توانند از آن برای هدف قرار دادن دیگران در شبکه قربانی با حملات فیشینگ بعدی سوء استفاده کنند. این میتواند منجر به نقض گستردهتر امنیت، گسترش اثرات حمله و تشدید آسیب احتمالی شود.
به طور کلی، قربانی شدن یک حمله بدافزار اطلاعاتی میتواند منجر به خسارات مالی معنیدار، آسیب به اعتبار، نقض حریم خصوصی و حتی عواقب قانونی شود. این امر بر اهمیت اقدامات امنیت سایبری قوی، بهروزرسانیهای منظم نرمافزار، رمزهای عبور قوی و هوشیاری کاربر برای کاهش خطرات مرتبط با این تهدیدات پیچیده و رایج تأکید میکند.