بدافزار Trojan-Proxy
وبسایتهای سرکش که بهعنوان پلتفرمهایی برای نرمافزارهای غیرقانونی کار میکنند، به عنوان منبع اصلی برنامههای تروجانیزه شده شناسایی شدهاند که کاربران macOS را با بدافزار جدید Trojan-Proxy آلوده میکنند. این بدافزار مهاجمان را قادر میسازد تا با ایجاد شبکهای از سرورهای پراکسی یا شرکت در فعالیتهای غیرقانونی از طرف قربانی درآمدزایی کنند. چنین فعالیت هایی ممکن است شامل حمله به وب سایت ها، شرکت ها و افراد و همچنین خرید سلاح گرم، مواد مخدر و سایر موارد غیرقانونی باشد.
کارشناسان امنیت سایبری شواهدی را کشف کرده اند که نشان می دهد این بدافزار یک تهدید بین پلتفرمی است. این امر توسط مصنوعات کشف شده برای هر دو سیستم ویندوز و اندروید، که با ابزارهای دزدی مرتبط بودند، اثبات می شود.
فهرست مطالب
بدافزار Trojan-Proxy میتواند دستگاههای macOS را آلوده کند
انواع macOS کمپین با تغییر چهره به عنوان چند رسانه ای قانونی، ویرایش تصویر، بازیابی داده ها و ابزارهای بهره وری گسترش یافت. این نشان میدهد که افرادی که به دنبال نرمافزار غیرقانونی هستند به نقطه کانونی حمله تبدیل میشوند. برخلاف نسخههای معتبر خود، که بهعنوان فایلهای تصویر دیسک (DMG) توزیع میشوند، نسخههای تقلبی بهعنوان نصبکننده .PKG عرضه میشوند. این نصبکنندهها شامل یک اسکریپت پس از نصب هستند که فعالیتهای مخرب را پس از فرآیند نصب فعال میکند. از آنجایی که نصب کننده ها معمولاً مجوزهای مدیر را درخواست می کنند، اسکریپت اجرا شده این مجوزها را به ارث می برد.
هدف نهایی این کمپین آزاد کردن Trojan-Proxy است که خود را به عنوان فرآیند WindowServer در macOS پنهان می کند تا از شناسایی جلوگیری کند. WindowServer به عنوان یک فرآیند سیستمی اساسی که مسئول مدیریت ویندوز و ارائه رابط گرافیکی کاربر (GUI) برنامه ها است، عمل می کند.
Trojan-Proxy مخفیانه منتظر دستورالعمل های مهاجمان است
پس از اجرا در دستگاه در معرض خطر، بدافزار تلاش می کند تا آدرس IP سرور Command-and-Control (C2) را برای اتصال از طریق DNS-over-HTTPS (DoH) به دست آورد. این با رمزگذاری درخواست ها و پاسخ های DNS با استفاده از پروتکل HTTPS به دست می آید.
متعاقباً، Trojan-Proxy با سرور C2 ارتباط برقرار می کند و منتظر دستورالعمل های بعدی است. پیامهای دریافتی را پردازش میکند تا اطلاعاتی مانند آدرس IP برای اتصال، پروتکل مورد استفاده و پیام برای ارسال را استخراج کند. این نشان دهنده توانایی آن برای عملکرد به عنوان یک پروکسی از طریق TCP یا UDP، هدایت ترافیک از طریق میزبان آلوده است.
طبق اطلاعات ارائه شده توسط محققان، بدافزار Trojan-Proxy را می توان تا 28 آوریل 2023 ردیابی کرد. برای مقابله با چنین تهدیداتی، اکیداً به کاربران توصیه می شود که سعی کنند نرم افزار را از منابع نامعتبر دانلود نکنند.
تهدیدات تروجان می تواند برای اجرای طیف گسترده ای از اقدامات ناامن برنامه ریزی شود
بدافزار تروجان به دلیل ماهیت فریبنده و چندوجهی خود، خطرات مختلفی را برای کاربران به همراه دارد. به کاربران اکیداً توصیه میشود که یک رویکرد امنیتی جامع را روی دستگاههای خود پیادهسازی کنند یا در صورت ابتلا به تروجان، عواقب قابلتوجهی را متحمل شوند:
- بارهای مخفی : تروجان ها خود را به عنوان نرم افزار یا فایل های قانونی پنهان می کنند و کاربران را فریب می دهند تا ناخواسته کدهای مخرب را نصب کنند. محمولههای پنهان ممکن است شامل باجافزار، جاسوسافزار، کیلاگر یا انواع دیگر نرمافزارهای مخرب باشد.
- سرقت داده ها : تروجان ها اغلب به دنبال جمع آوری اطلاعات خاصی از جمله اعتبار ورود به سیستم، داده های مالی یا جزئیات شخصی هستند. این اطلاعات جمعآوریشده میتواند برای اهداف ناامن مختلف، از جمله سرقت هویت، کلاهبرداری مالی، یا دسترسی غیرمجاز به حسابهای حساس مورد سوء استفاده قرار گیرد.
- دسترسی از راه دور : برخی از تروجان ها برای اعطای دسترسی غیرمجاز از راه دور به مهاجم طراحی شده اند. پس از استقرار تروجان، مهاجم کنترل سیستم آلوده را به دست میآورد و به آنها اجازه میدهد فایلها را دستکاری کنند، بدافزار اضافی نصب کنند یا حتی از دستگاه در معرض خطر در حملات مقیاس بزرگتر استفاده کنند.
- تشکیل بات نت : تروجان ها می توانند به ایجاد بات نت کمک کنند. بات نت ها شبکه هایی از کامپیوترهای دستکاری شده هستند که توسط یک موجودیت واحد کنترل می شوند. این باتنتها را میتوان برای فعالیتهای ناامن مختلف، مانند راهاندازی حملات انکار سرویس توزیعشده (DDoS)، پخش هرزنامه، یا مشارکت در سایر تهدیدات سایبری هماهنگ استفاده کرد.
- آسیب سیستم : ممکن است تروجان ها به گونه ای برنامه ریزی شوند که با حذف فایل ها، تغییر تنظیمات، یا غیرقابل اجرا کردن سیستم، به سیستم کاربر آسیب مستقیم وارد کنند. این می تواند منجر به از دست دادن قابل توجه داده و اختلال در فعالیت های محاسباتی عادی شود.
- خدمات پروکسی : برخی از تروجان ها به عنوان سرورهای پروکسی عمل می کنند و مهاجمان را قادر می سازند تا ترافیک اینترنتی خود را از طریق سیستم آلوده هدایت کنند. این می تواند برای انجام فعالیت های مخرب مورد سوء استفاده قرار گیرد و در عین حال منبع واقعی حملات را پنهان کند و ردیابی منشأ آن را برای مقامات چالش برانگیز می کند.
- انتشار سایر بدافزارها : تروجان ها اغلب به عنوان وسیله ای برای ارائه انواع دیگر بدافزارها عمل می کنند. پس از ورود به یک سیستم، آنها می توانند نرم افزارهای مخرب اضافی را دانلود و نصب کنند و تهدیدات پیش روی کاربر را ترکیب کنند.
برای کاهش خطرات مرتبط با بدافزار تروجان، به کاربران توصیه میشود از شیوههای امنیت سایبری قوی، از جمله استفاده از نرمافزار ضد بدافزار معتبر، بهروزرسانیهای منظم سیستم، و احتیاط در هنگام دانلود فایلها یا کلیک کردن بر روی پیوندها، به ویژه از منابع نامعتبر استفاده کنند.