کد منبع بدافزار بانکی Carberp لو رفت

به گزارش محققان شرکت روسی Group-IB که متخصص جرایم سایبری است، کد منبع بدافزار بانکی Carberp به صورت آنلاین نشت یافته است و به این ترتیب، خطر ساختن انواع دیگری از این بدافزار توسط مجرمان سایبری دیگر افزایش یافته است.

Carberp تروجانی است که ابتدا برای سرقت داده‌های بانکی و سایر اطلاعات مالی حساس کاربران مورد استفاده قرار گرفت. این بدافزار بدواً کاربران اتحاد جماهیر شوروی سابق را هدف قرار می‌داد، ولی کم‌کم مجرمان سایبری فعالیت خود را به مناطق دیگری مانند استرالیا گسترش دادند.
هفته گذشته یک عضو Carberp کد منبع این بدافزار و سایر ماژول‌های آن را به قیمت فقط ۵ هزار دلار به فروش گذاشت. در آن زمان محققان Group-IB اظهار کردند که این فروش در نتیجه یک سری درگیری‌های داخلی بین تولید کنندگان Carberp اتفاق افتاده است. بر این اساس، به نظر می‌رسد که این درگیری منجر به نشت کد منبع یا حداقل بخش عمده‌ای از آن شده است.
روز دوشنبه یک محقق امنیتی گرجی در توئیتر خود اعلام کرد که کد منبع Carberp و روت‌کیت راه‌انداز آن نشت یافته است. وی تصویری از یک فروم که این نشت را اطلاع می‌داد و لینکی به یک سایت میزبانی فایل که کد منبع محافظت شده توسط کلمه عبور در آنجا ذخیره شده بود را منتشر کرد. این فایل اکنون از آن مکان حذف شده است، ولی محققان Group-IB اطمینان دارند که این نشت اتفاق افتاده است.
به گفته رئیس پروژه‌های بین‌المللی Group-IB، این فایل شامل کد منبع کامل Carberp است، ولی فقط بخشی از ماژول روت‌کیت راه‌انداز را در خود دارد. وی انتظار دارد که در روزهای آینده، این کد منبع بدون کلمه عبور بر روی سایر فروم‌های جرایم سایبری قرار گیرد. به گفته وی، این مسأله در آینده منجر به توسعه ویرایش‌های جدید Carberp و تروجان‌های مبتنی بر Carberp خواهد شد (مانند آنچه که در مورد زئوس اتفاق افتاد).
کد منبع زئوس که معروف‌ترین تروجان بانکی تا کنون است، در آوریل سال ۲۰۱۱ و چند هفته پس از فروش آن در بازارهای زیرزمینی، نشت پیدا کرد. این نشت باعث شد که یک کیت ابزار جرایم سایبری بسیار گران‌قیمت، به‌صورت رایگان در اختیار همگان قرار گیرد و منجر به تولید تروجان‌های بانکی مبتنی بر زئوس مانند GameOver و Ice IX شد.
منبع: مرکز ماهر

About The Author

Related posts

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*