Threat Database Malware תוכנת זדונית Whiffy Recon

תוכנת זדונית Whiffy Recon

סוג חדש של תוכנות זדוניות לסריקת Wi-Fi המכונה Whiffy Recon נחשף על ידי מומחי אבטחת סייבר. האיום נפרס למכונות Windows שכבר נפרצו. פושעי הסייבר האחראים על פעולת התקיפה משתמשים בתוכנת SmokeLoader הידועה לשמצה ומאיימת בתור וקטור מסירה ל-Whiffy Recon.

לזן החדש של תוכנות זדוניות יש פונקציה יחידה. במרווחים קבועים של 60 שניות, הוא מבצע תהליך שבו הוא קובע את מיקומי המערכות הנגועות. זה מושג על ידי ביצוע סריקות של נקודות גישה ל-Wi-Fi בקרבת מקום, תוך שימוש בנתונים שנאספו כנקודות ייחוס לשאילתה של ה-API של Google למיקום גיאוגרפי. לאחר מכן, מידע המיקום שהושג מהממשק ה-Geolocation API של גוגל מועבר בחזרה אל השחקן הזדוני מאחורי הפעולה הזו.

The Whiffy Recon הוא איום מיוחד מאוד

ה-Whiffy Recon פועל על ידי בדיקה תחילה של הימצאות שירות WLAN AutoConfig (WLANSVC) במערכת הנגועה. אם שם השירות לא נמצא, התוכנה הזדונית תסתיים מעצמה. עם זאת, הסורק אינו מוודא אם השירות פועל.

כדי להשיג התמדה, קיצור דרך נוצר ומתווסף לתיקיית ההפעלה של Windows.

יתרה מזאת, התוכנה הזדונית מוגדרת ליצור חיבור עם שרת Command-and-Control (C2) מרוחק. זה מושג על ידי שליחת 'botID' שנוצר באופן אקראי בבקשת HTTP POST. שרת C2 מגיב עם הודעת הצלחה ומזהה סודי ייחודי, אשר מאוחסן לאחר מכן בקובץ בשם '%APPDATA%\Roaming\wlan\str-12.bin.'

השלב הבא של המתקפה כולל ביצוע סריקות לנקודות גישה ל-Wi-Fi באמצעות ה-API של Windows WLAN כל 60 שניות. תוצאות הסריקה שנאספו נשלחות לאחר מכן אל Google Geolocation API כדי לבחון את המיקום המדויק של המערכת שנפרצה. מידע זה מועבר לאחר מכן לשרת C2 בצורה של מחרוזת JSON.

חוקרים ממעטים לראות מקרים של פעילות ויכולת מסוג זה המופעלות על ידי שחקנים פליליים. בעוד שלאיום Whiffy Recon אין פוטנציאל מיידי למונטיזציה מהירה כיכולת עצמאית, אי הוודאות סביב כוונתו מטרידה. המציאות הנוגעת היא שניתן לרתום אותה לתמיכה במגוון רחב של מטרות לא בטוחות.

כשפונים לאיום SmokeLoader, כפי שהשם מרמז, תוכנה זדונית זו מתפקדת בעיקר כמטעין. מטרתו היחידה היא להוריד עומסים נוספים על המארח הממוקד. מאז 2014, תוכנה זדונית זו זמינה לרכישה על ידי גורמי איומים שבסיסם ברוסיה. זה בדרך כלל מופץ באמצעות דוא"ל דיוג.

קביעת אמצעים נגד זיהומים של תוכנות זדוניות היא חשיבות עליונה

יש חשיבות עליונה ליישום אמצעים למניעת הדבקות בתוכנות זדוניות. תוכנה זדונית, או תוכנה מאיימת, מהווה איומים משמעותיים על האבטחה והפונקציונליות של מערכות מחשב, רשתות ונתונים. איומים אלה נעים בין גישה לא מורשית לפרצות מידע, הפסדים כספיים ושיבוש פעולות קריטיות. קביעת אמצעים יעילים נגד תוכנות זדוניות חיונית להגנה על נכסים דיגיטליים ולשמירה על שלמות המערכות.

  • עדכוני תוכנה רגילים : תוכנה זדונית מנצלת לעתים קרובות נקודות תורפה ידועות במערכות הפעלה ובתוכנות. שמירה על כל התוכנה שלך מעודכנת על ידי הוספת תיקוני אבטחה ועדכוני אבטחה חיונית לסגירת נקודות כניסה פוטנציאליות עבור תוכנות זדוניות.
  • חינוך משתמש : התקפות תוכנות זדוניות רבות מכוונות למשתמשים באמצעות טקטיקות של הנדסה חברתית כמו הודעות דיוג או הורדות מטעות. חינוך משתמשים לגבי הסיכונים של לחיצה על קישורים חשודים, פתיחת קבצים מצורפים ממקורות לא ידועים ושימוש בהרגלי גלישה בטוחים יכולים להפחית משמעותית את הסיכון להידבקות.
  • בקרת גישה וניהול הרשאות : הגבלת הרשאות משתמש וזכויות גישה יכולה להגביל את ההשפעה הפוטנציאלית של תוכנות זדוניות. יישום העיקרון של הרשאות מינימליות מבטיח שלמשתמשים תהיה גישה רק למשאבים הדרושים לתפקידיהם, ומצמצם את משטח ההתקפה עבור תוכנות זדוניות.
  • גיבוי ושחזור : גיבוי קבוע של נתונים ומערכות חיוניים הוא חיוני כדי לצמצם את ההשפעה של התקפות כופר. במקרה של זיהום, ניתן לשחזר נתונים נקיים, ולמנוע אובדן נתונים וניסיונות סחיטה.
  • פילוח רשת : פילוח רשתות ובידוד מערכות קריטיות מאלה פחות מאובטחות עלול להכיל התפשטות של תוכנות זדוניות. אם פלח אחד נפגע, קשה יותר לתוכנה הזדונית לנוע לרוחב ולהדביק חלקים אחרים של הרשת.
  • ניטור מתמשך : שימוש בכלי אבטחה ונהלי אבטחה לניטור מתמשך מסייע בזיהוי מוקדם ומניעה של פעילויות תוכנות זדוניות. ניתן לזהות חריגות והתנהגות חשודה באופן מיידי, מה שמאפשר התערבות בזמן.
  • הערכת ספקים ותוכנה : לפני שילוב תוכנות או שירותים של צד שלישי ברשת, ארגונים צריכים להעריך את אמצעי האבטחה והמוניטין שלהם. זה עוזר למנוע הכנסת תוכנות זדוניות בשוגג דרך תוכנה שנפרצה.
  • שיתוף פעולה ושיתוף מידע : שמירה על עדכונים לגבי המגמות האחרונות של תוכנות זדוניות וטכניקות התקפה היא חיונית. שיתוף פעולה עם קהילות אבטחה ושיתוף אינטליגנציה של איומים יכולים לסייע בהגנה יזומה מפני איומי תוכנות זדוניות מתפתחות.

לסיכום, קביעת אמצעים נגד זיהומים של תוכנות זדוניות חשובה ביותר לשמירה על נכסים דיגיטליים, פרטיות המשתמש והפונקציונליות הכוללת של המערכות. גישה רב-שכבתית המשלבת טכנולוגיה, חינוך משתמשים ואסטרטגיות פרואקטיביות חיונית כדי להפחית את הסיכונים הנשקפים מתוכנות זדוניות בצורה יעילה.

מגמות

הכי נצפה

טוען...