بی دقتی های امنیتی میزبان بدافزار توسعه یافته مخرب بدافزاری در کمین پروکسی استخراج ارز دیجیتال

خط رند ۹۱۲: مهاجمان در کمپین بدافزار لمون داک و با بهره گیری از یک پروکسی استخراج ارز دیجیتال به اهداف خود نفوذ می کنند و تعدادی از سرورهای ایرانی را نیز هدف قرار داده اند.
به گزارش خط رند ۹۱۲ به نقل از ایسنا، بدافزار لمون داک مکانیزم های امنیتی ناقص را دور زده و به اجرای محصولات امنیتی خاتمه می دهد. نمونه های جدید بدافزار Lemon Duck با بهره گیری از دستور ویندوزی certutil و کدهای اجرائی مخرب، روی دیسک ذخیره و در ادامه با بهره گیری از PowerShell اجرا می شوند.
یکسان بودن نام کاربری و رمز عبور ایجادشده در فرمان ها با حساب های کاربری تولید شده در حملات مبتنی بر دستور ویندوزی certutil، به همراه عواملی دیگر باعث شده است که گردانندگان همه این حملات، یک فرد یا گروه تلقی شوند. مهاجمان در کمپین بدافزار Lemon Duck با بهره گیری از ProxyLogon برای استخراج ارز دیجیتال به اهداف خود نفوذ می کنند و تعدادی از سرورهای ایرانی را نیز هدف قرار داده اند.
شرکت امنیتی Sophos اعلام نموده است که نسخه جدید بدافزار لمون داک، برای ماندگاری روی سیستم ها، ماینر را بعنوان سرویس ویندوزی نصب می کند و آلودگی را در سطح شبکه گسترش می دهد. مهاجمان سایبری همین طور با بهره گیری از تیم بدافزار، حساب کاربری با قابلیت دسترسی ازراه دور، در سرورهای قربانی ایجاد و به خوبی از سرورهای لطمه پذیر Exchange سوءاستفاده می کنند.

کارشناسان مرکز مدیریت راهبردی افتا می گویند: در صورت مجهز بودن محصول امنیتی به قابلیت حفاظت از دستکاری (Tamper Protection)، تکنیک های مهاجمان لمون داک، بی ثمر خواهند بود. مشروح اطلاعات فنی، نشانه های آلودگی سرورهای قربانی شده و لینک‎ دسترسی به گزارش شرکت امنیتی Sophos در پایگاه اینترنتی مرکز مدیریت راهبردی افتا قابل دریافت و مطالعه است.

منبع: