|
کدخبر: 161621

بدافزار NimzaLoader روش جدید هکران

حمله هکران با بدافزار NimzaLoader برای دستیابی به اطلاعات شرکت‌ها در امریکای شمالی انجام شد، این بدافزار با زبان برنامه نویسی عجیبی نوشته شده است.

فناوری بدافزار NimzaLoader روش جدید هکران

یک عملیات هک مجرمانه سایبری، توزیع‌کننده بدافزار جدیدی است که به زبان برنامه نویسی نوشته شده که به ندرت برای جمع آوری کد مخرب استفاده می‌شود. این بدافزار توسط پژوهشگران امنیت سایبری در Proofpoint به NimzaLoader لقب داده شده و تصور بر این است که کسانی که پشت این بدافزار هستند تصمیم گرفتند این روش را توسعه دهند به این امید که انتخاب یک زبان برنامه نویسی غیرمنتظره، شناسایی و تجزیه و تحلیل آن را دشوارتر کند.

بدافزار NimzaLoader برای دسترسی مهاجمان سایبری به رایانه‌های ویندوزی و با قابلیت اجرای دستورات طراحی شده، چیزی که می‌تواند به کسانی که بدافزار را کنترل می‌کنند توانایی کنترل کامپیوترها، سرقت اطلاعات حساس یا استقرار بدافزار‌های اضافی در سیستم را بدهد. این باور وجود دارد که این بدافزار کار یک گروه هک مجرمان سایبری است که Proofpoint از آن به عنوان TA۸۰۰ یاد می‌کند، یک عملیات هک که طیف وسیعی از صنایع را در سراسر امریکای شمالی هدف قرار داده است.

این گروه معمولاً با BazarLoader در ارتباط است، نوعی بدافزار است که کامپیوترها با سیستم عامل ویندوز را به خطر انداخته و گفته شده که برای حملات باج افزار استفاده می‌شود. مانند BazarLoader، NimzaLoader با استفاده از ایمیل‌های فیشینگ پخش می‌شود که قربانیان احتمالی را به دانلود یک PDF جعلی متصل می‌کند که اگر اجرا شود، بدافزار به صورت خودکار روی دستگاه بارگیری می‌شود.

شرود دگریپو، مدیر ارشد تحقیقات و کشف تهدیدات در Proofpoint گفت: "TA۸۰۰ اغلب از بدافزار‌های مختلف و منحصر به فردی استفاده کرده و توسعه دهندگان ممکن است برای جلوگیری از شناسایی، از یک زبان برنامه نویسی نادر مانند Nim استفاده کنند، زیرا ممکن است مهندسان معکوس با اجرای Nim آشنا نباشند."

شرکت‌ها هوشیار باشند

مانند BazarLoader، این احتمال وجود دارد که NimzaLoader به عنوان ابزاری به مجرمان سایبری اجاره می‌دهد به عنوان ابزاری برای توزیع حملات بدافزار خود از آن استفاده کنند. بنابراین، با استفاده از فیشینگ، روش اصلی توزیع NimzaLoader، به سازمان‌ها توصیه می‌شود که از امنیت شبکه خود با ابزار‌هایی حفاظت کنند که از ورود ایمیل‌های مخرب به صندوق‌های ورودی جلوگیری می‌کنند.

همچنین توصیه می‌شود که سازمان‌ها کارکنان را در مورد نحوه مشاهده ایمیل‌های فیشینگ آموزش دهند، به ویژه هنگامی که کمپین‌هایی مانند این چالش تلاش برای سوء استفاده از جزییات شخصی قربانیان دارند.

منبع: باشگاه خبرنگاران جوان

ارسال نظر