Threat Database Mac Malware بدافزار Trojan-Proxy

بدافزار Trojan-Proxy

وب‌سایت‌های سرکش که به‌عنوان پلت‌فرم‌هایی برای نرم‌افزارهای غیرقانونی کار می‌کنند، به عنوان منبع اصلی برنامه‌های تروجانیزه شده شناسایی شده‌اند که کاربران macOS را با بدافزار جدید Trojan-Proxy آلوده می‌کنند. این بدافزار مهاجمان را قادر می‌سازد تا با ایجاد شبکه‌ای از سرورهای پراکسی یا شرکت در فعالیت‌های غیرقانونی از طرف قربانی درآمدزایی کنند. چنین فعالیت هایی ممکن است شامل حمله به وب سایت ها، شرکت ها و افراد و همچنین خرید سلاح گرم، مواد مخدر و سایر موارد غیرقانونی باشد.

کارشناسان امنیت سایبری شواهدی را کشف کرده اند که نشان می دهد این بدافزار یک تهدید بین پلتفرمی است. این امر توسط مصنوعات کشف شده برای هر دو سیستم ویندوز و اندروید، که با ابزارهای دزدی مرتبط بودند، اثبات می شود.

بدافزار Trojan-Proxy می‌تواند دستگاه‌های macOS را آلوده کند

انواع macOS کمپین با تغییر چهره به عنوان چند رسانه ای قانونی، ویرایش تصویر، بازیابی داده ها و ابزارهای بهره وری گسترش یافت. این نشان می‌دهد که افرادی که به دنبال نرم‌افزار غیرقانونی هستند به نقطه کانونی حمله تبدیل می‌شوند. برخلاف نسخه‌های معتبر خود، که به‌عنوان فایل‌های تصویر دیسک (DMG) توزیع می‌شوند، نسخه‌های تقلبی به‌عنوان نصب‌کننده .PKG عرضه می‌شوند. این نصب‌کننده‌ها شامل یک اسکریپت پس از نصب هستند که فعالیت‌های مخرب را پس از فرآیند نصب فعال می‌کند. از آنجایی که نصب کننده ها معمولاً مجوزهای مدیر را درخواست می کنند، اسکریپت اجرا شده این مجوزها را به ارث می برد.

هدف نهایی این کمپین آزاد کردن Trojan-Proxy است که خود را به عنوان فرآیند WindowServer در macOS پنهان می کند تا از شناسایی جلوگیری کند. WindowServer به عنوان یک فرآیند سیستمی اساسی که مسئول مدیریت ویندوز و ارائه رابط گرافیکی کاربر (GUI) برنامه ها است، عمل می کند.

Trojan-Proxy مخفیانه منتظر دستورالعمل های مهاجمان است

پس از اجرا در دستگاه در معرض خطر، بدافزار تلاش می کند تا آدرس IP سرور Command-and-Control (C2) را برای اتصال از طریق DNS-over-HTTPS (DoH) به دست آورد. این با رمزگذاری درخواست ها و پاسخ های DNS با استفاده از پروتکل HTTPS به دست می آید.

متعاقباً، Trojan-Proxy با سرور C2 ارتباط برقرار می کند و منتظر دستورالعمل های بعدی است. پیام‌های دریافتی را پردازش می‌کند تا اطلاعاتی مانند آدرس IP برای اتصال، پروتکل مورد استفاده و پیام برای ارسال را استخراج کند. این نشان دهنده توانایی آن برای عملکرد به عنوان یک پروکسی از طریق TCP یا UDP، هدایت ترافیک از طریق میزبان آلوده است.

طبق اطلاعات ارائه شده توسط محققان، بدافزار Trojan-Proxy را می توان تا 28 آوریل 2023 ردیابی کرد. برای مقابله با چنین تهدیداتی، اکیداً به کاربران توصیه می شود که سعی کنند نرم افزار را از منابع نامعتبر دانلود نکنند.

تهدیدات تروجان می تواند برای اجرای طیف گسترده ای از اقدامات ناامن برنامه ریزی شود

بدافزار تروجان به دلیل ماهیت فریبنده و چندوجهی خود، خطرات مختلفی را برای کاربران به همراه دارد. به کاربران اکیداً توصیه می‌شود که یک رویکرد امنیتی جامع را روی دستگاه‌های خود پیاده‌سازی کنند یا در صورت ابتلا به تروجان، عواقب قابل‌توجهی را متحمل شوند:

  • بارهای مخفی : تروجان ها خود را به عنوان نرم افزار یا فایل های قانونی پنهان می کنند و کاربران را فریب می دهند تا ناخواسته کدهای مخرب را نصب کنند. محموله‌های پنهان ممکن است شامل باج‌افزار، جاسوس‌افزار، کیلاگر یا انواع دیگر نرم‌افزارهای مخرب باشد.
  • سرقت داده ها : تروجان ها اغلب به دنبال جمع آوری اطلاعات خاصی از جمله اعتبار ورود به سیستم، داده های مالی یا جزئیات شخصی هستند. این اطلاعات جمع‌آوری‌شده می‌تواند برای اهداف ناامن مختلف، از جمله سرقت هویت، کلاهبرداری مالی، یا دسترسی غیرمجاز به حساب‌های حساس مورد سوء استفاده قرار گیرد.
  • دسترسی از راه دور : برخی از تروجان ها برای اعطای دسترسی غیرمجاز از راه دور به مهاجم طراحی شده اند. پس از استقرار تروجان، مهاجم کنترل سیستم آلوده را به دست می‌آورد و به آن‌ها اجازه می‌دهد فایل‌ها را دستکاری کنند، بدافزار اضافی نصب کنند یا حتی از دستگاه در معرض خطر در حملات مقیاس بزرگ‌تر استفاده کنند.
  • تشکیل بات نت : تروجان ها می توانند به ایجاد بات نت کمک کنند. بات نت ها شبکه هایی از کامپیوترهای دستکاری شده هستند که توسط یک موجودیت واحد کنترل می شوند. این بات‌نت‌ها را می‌توان برای فعالیت‌های ناامن مختلف، مانند راه‌اندازی حملات انکار سرویس توزیع‌شده (DDoS)، پخش هرزنامه، یا مشارکت در سایر تهدیدات سایبری هماهنگ استفاده کرد.
  • آسیب سیستم : ممکن است تروجان ها به گونه ای برنامه ریزی شوند که با حذف فایل ها، تغییر تنظیمات، یا غیرقابل اجرا کردن سیستم، به سیستم کاربر آسیب مستقیم وارد کنند. این می تواند منجر به از دست دادن قابل توجه داده و اختلال در فعالیت های محاسباتی عادی شود.
  • خدمات پروکسی : برخی از تروجان ها به عنوان سرورهای پروکسی عمل می کنند و مهاجمان را قادر می سازند تا ترافیک اینترنتی خود را از طریق سیستم آلوده هدایت کنند. این می تواند برای انجام فعالیت های مخرب مورد سوء استفاده قرار گیرد و در عین حال منبع واقعی حملات را پنهان کند و ردیابی منشأ آن را برای مقامات چالش برانگیز می کند.
  • انتشار سایر بدافزارها : تروجان ها اغلب به عنوان وسیله ای برای ارائه انواع دیگر بدافزارها عمل می کنند. پس از ورود به یک سیستم، آنها می توانند نرم افزارهای مخرب اضافی را دانلود و نصب کنند و تهدیدات پیش روی کاربر را ترکیب کنند.

برای کاهش خطرات مرتبط با بدافزار تروجان، به کاربران توصیه می‌شود از شیوه‌های امنیت سایبری قوی، از جمله استفاده از نرم‌افزار ضد بدافزار معتبر، به‌روزرسانی‌های منظم سیستم، و احتیاط در هنگام دانلود فایل‌ها یا کلیک کردن بر روی پیوندها، به ویژه از منابع نامعتبر استفاده کنند.

پرطرفدار

پربیننده ترین

بارگذاری...