بازگشت تروجان Gameover

مجرمان سایبری در تلاش هستند تا با تغییراتی در تروجان Gameover Zeusیک بات نت جدید را  راه اندازی نمایند. تروجان Gameover برنامه پیچیده ای بود که زیرساخت کنترل و فرمان آن اوایل ماه ژوئن غیرفعال شد.

به گزارش اِی وی نیوز، بدافزار Gameover برای سرقت اعتبارنامه های لاگین و هم چنین سرقت اطلاعات شخصی و مالی کاربران هنگام دسترسی آن ها به وب سایت های بانکی و سایر وب سایت های محبوب طراحی شده است.

از کار انداختن بات نت اصلی نیاز به روش های خاص و کمک شرکت های امنیتی داشت. زیرا برخلاف بسیاری از برنامه های تروجان که برای کنترل کردن و فرمان دادن از تعداد محدودی سرور و نام دامنه استفاده می کنند، تروجان Gameover دارای معماری نظیر به نظیر بود و به رایانه های آلوده اجازه می داد تا یکدیگر را به روز رسانی نمایند.

این بدافزار نیز دارای یک مکانیزم پشتیبان بود که مبتنی بر الگوریتم نام دامنه طراحی شده بود و اطمینان می داد که رایانه ها می توانند دستورات را حتی زمانی که از شبکه نظیر به نظیر جدا می شوند، می توانند دریافت کنند. از طریق این مکانیزم، بدافزار در زمانی خاص نام های دامنه تصادفی را تولید می کند و سعی می کند تا به آن دسترسی یابد. هکرها قادر می باشند تا پیش بینی کنند که بات ها چه نام دامنه هایی را تولید می کنند و می توانند یکی از آن دامنه ها را برای انتشار دستورات ثبت کنند.

روز پنج شنبه و تنها یک ماه پس از غیرفعال شدن بات نت Gameover Zeus، محققان Malcovery Security چندین پست الکترونیکی هرزنامه ای که یک برنامه تروجان را منتشر می کرد کشف کردند. به نظر می رسد که این بدافزار بر اساس تروجان Gameover Zeusطراحی شده است.

محققان Malcovery به همراه FBI و Dell SecureWorks تایید کردند که بات نت اصلی Gameover Zeus هم چنان خاموش است.

علاوه بر شباهت هایی که در DGA این بدافزار و تروجان Gameover Zeus وجود دارد، فهرست URLها و رشته هایی که توسط برنامه بدافزاری جدید استفاده می شود نیز همانند تروجان Gameover Zeus می باشد.

اکتشافات اخیر نشان می دهد که مجرمانی که مسئول توزیع بات نت Gameover Zeus بودند قصد تسلیم شدن ندارند و می خواهند این بات نت را به شیوه دیگری فعال نمایند.

منبع: مرکز ماهر

About The Author

Related posts

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*