بدافزار جدیدی که قابلیت کنترل حساب‌های کاربری در شبکه‌های اجتماعی را دارا است، از طریق استور رسمی اپلیکیشن‌های مایکروسافت منتشر شد. این تروجان، بازی‌های کامپیوتری را آلوده ساخته و توانسته بیش از ۵۰۰۰ دستگاه را در کشورهایی مثل سوئد، بلغارستان، روسیه، برمودا و اسپانیا آلوده کند.

چک پوینت، شرکت امنیتی اسرائیلی، این بدافزار را “الکترون یات” نام‌گذاری کرده و هنوز اطلاع دقیقی از عوامل آن ندارد. شواهد نشان می‌دهد که این گروه در بلغارستان فعالیت می‌کند.

در گزارش این شرکت آمده که الکترون بات می‌تواند با آلوده کردن شبکه‌های اجتماعی، کلاهبرداری کلیکی انجام دهد. مرکز اصلی انتشار آن مایکروسافت استور بوده و بیش از ۱۰ اپلیکیشن (غالبا بازی‌های ویدیویی) به آن آلوده هستند. جالب اینجا است که این اپلیکیشن‌ها به طور مرتب آپدیت می‌شوند.

اولین نشانه‌های این کمپین‌کلاهبرداری کلیکی در سال ۲۰۱۸ دیده شد. در آن زمان، بدافزار با عنوان “Google Photos” منتشر شده بود.

از آن پس نسخه‌های مختلفی از بدافزار باز تولید شده، که در نتیجه قابلیت‌های زیادی به آن اضافه شده و توانایی گریز آن نیز افزایش یافته است. همچنین با استفاده از فریم ورک چند پلتفرمی الکترون، این بات می‌توند به راحتی ویروسهای مختلف را از سرور کنترل و فرماندهی دریافت کرده، شناسایی هم نشود. با این قابلیت، مهاجم می‌تواند در هر زمانی، رفتار بات یا ویروسها را تغییر دهد.

اصلی‌ترین کاربرد الکترون بات به این شکل است که یک پنجره مرورگر مخفی در ویندوز بار کرده و از آن برای آلوده کردن SEO، افزایش تعداد کلیک، هدایت ترافیک به یوتیوب و تبلیغ محصولات مشخص سوءاستفاده می‌کند. در نتیجه با افزایش کلیکهای تبلیغاتی، درآمد هکر افزایش می‌یابد.

 این بدافزار قابلیت کنترل حسابهای کاربری در شبکه‌های اجتماعی مثل فیسبوک، گوگل و ساوند کلاود را دارا است. علاوه بر این، میتواند حسابهای کاربری جدید ایجاد کرده، کامنت گذاشته و لایک کند.

در این حمله زمانی که کاربر برای اولین بار اپلیکیشن‌ آلوده را باز می‌کند، بازی به درستی اجرا می‌شود، اما همزمان دستورات قابل نصب جاوا اسکریپت را نیز روی سیستم قربانی اجرا می‌کند تا مراحل بعدی حمله انجام بگیرد.

لیست پابلیشرهایی که بازیهای آنها به بدافزار آلوده بوده، به شرح زیر است:

• Lupy games

• Crazy 4 games

• Jeuxjeuxkeux games

• Akshi games

• Goo Games

• Bizzon Case

با توجه به اینکه نحوه فعالیت بات پویا است، بنابراین دستورات آن نیز در هر زمانی قابل تغییر است. از این رو ممکن است در مراحل بعدی حمله، رفتار بات تهاجمی‌تر و خطرناک‌تر شود. برای مثال ممکن است بدون اطلاع کاربر، روی سیستم او باج‌افزار یا اپلیکیشن‌های اتصال از راه دور نصب شود.

 

 

نظرات

نظر (به‌وسیله فیس‌بوک)