بی دقتی های امنیتی میزبان بدافزار توسعه یافته مخرب بدافزاری در كمین پروكسی استخراج ارز دیجیتال

بی دقتی های امنیتی میزبان بدافزار توسعه یافته مخرب بدافزاری در كمین پروكسی استخراج ارز دیجیتال

به گزارش سئو مئو مهاجمان در کمپین بدافزار لمون داک و با استفاده از یک پروکسی استخراج ارز دیجیتال به اهداف خود نفوذ می کنند و بعضی از سرورهای ایرانی را هم هدف قرار داده اند.
به گزارش سئو مئو به نقل از ایسنا، بدافزار لمون داک مکانیزم های امنیتی ناقص را دور زده و به اجرای محصولات امنیتی خاتمه می دهد. نمونه های جدید بدافزار Lemon Duck با استفاده از دستور ویندوزی certutil و کدهای اجرایی مخرب، روی دیسک ذخیره و در ادامه با استفاده از PowerShell اجرا می شوند.
یکسان بودن نام کاربری و رمز عبور ایجادشده در فرمان ها با حساب های کاربری ساخته شده در حملات مبتنی بر دستور ویندوزی certutil، به همراه عواملی دیگر سبب شده است که گردانندگان همه این حملات، یک فرد یا گروه تلقی شوند. مهاجمان در کمپین بدافزار Lemon Duck با استفاده از ProxyLogon برای استخراج ارز دیجیتال به اهداف خود نفوذ می کنند و بعضی از سرورهای ایرانی را هم هدف قرار داده اند.
شرکت امنیتی Sophos اعلام نموده است که نسخه جدید بدافزار لمون داک، برای ماندگاری روی سیستم ها، ماینر را بعنوان سرویس ویندوزی نصب می کند و آلودگی را در سطح شبکه گسترش می دهد. مهاجمان سایبری همینطور با استفاده از تیم بدافزار، حساب کاربری با قابلیت دسترسی از راه دور، در سرورهای قربانی ایجاد و به خوبی از سرورهای صدمه پذیر Exchange سوءاستفاده می کنند.

کارشناسان مرکز مدیریت راهبردی افتا می گویند: در صورت مجهز بودن محصول امنیتی به قابلیت حفاظت از دستکاری (Tamper Protection)، تکنیک های مهاجمان لمون داک، بی نتیجه خواهند بود. مشروح اطلاعات فنی، نشانه های آلودگی سرورهای قربانی شده و لینک‎ دسترسی به گزارش شرکت امنیتی Sophos در پایگاه اینترنتی مرکز مدیریت راهبردی افتا قابل دریافت و مطالعه است.

منبع: