ظهور نوع جدیدی از بدافزار Ducktail
تیم تحقیقاتی Zscaler ThreatLabz، خبر از نسخه جدید بدافزارDucktail داده است که در قالب نصبکننده برنامههای کرکشده برای برنامههای مختلفی از جمله بازیها، برنامههای مایکروسافت آفیس، تلگرام و موارد دیگر توزیع شده است.
Ducktail از سال ۲۰۲۱ فعال بوده است. به گفته کارشناسان در این نسخه جدید از بدافزار، نصبکننده مخرب در یک وبسایت میزبان فایل، میزبانی میشود. در مقایسه با نسخههای قبلی، در نسخه جدید تغییراتی در اجرای کدهای مخرب ایجاد شده است. همچنین تغییراتی در نحوه اسکریپت نویسی اعمال شده است که به موجب آن کد اصلی سرقت، به جای باینری . Net یک اسکریپت PHP است.
اسکریپت PHP از یک کد جهت رمزگشایی یک فایل متنی کدگذاری شده base64 تشکیل شده است. اجرای نسخه رمزگشایی شده فایل متنی منجر به اجرای custom job scheduling binary به عنوان نتیجه نهایی خواهد شد.
به گفته محققان کد مخرب در زمان اجرا در حافظه رمزگشایی شده و سپس عملیات سرقت و استخراج دادهها صورت میپذیرد.
عملکرد بدافزار
- اطلاعات مرورگر نصب شده در سیستم را واکشی میکند.
- اطلاعات ذخیره شده کوکیهای مرورگر را از سیستم واکشی میکند.
- اکانتهای تجاری فیسبوک را مورد هدف قرار میدهد.
- به دنبال اطلاعات حساب کاربری در فایل wallet.dat میگردد.
- دادهها را جمعآوری و به سرور فرمان و کنترل (C&C) میفرستد.
علاوه بر این، یک اسکریپت مخرب، اطلاعات مربوط به مرورگرهای نصب شده در سیستم را جمعآوری کرده و دادههای ضروری مانند machineID، نسخه مرورگر و نام فایل را از آن استخراج و کپی میکند.
مورد هدف قرار دادن صفحات فیسبوک و سرقت اطلاعات
این بدافزار، صفحات مختلف فیسبوک را جهت سرقت اطلاعات بررسی میکند که این صفحات به گراف API فیسبوک، مدیر تبلیغات فیسبوک و نیز حسابهای تجاری آن تعلق دارند. با جستجوی لینکهای مدیر تبلیغات تجاری فیس بوک، کد مخرب، به جزئیات حسابهای کاربری و چرخههای پرداخت دسترسی پیدا خواهد کرد. در واقع این بدافزار تلاش میکند تا لیستی ازجزئیات اطلاعات صفحات تجاری فیس بوک به دست آورد، از جمله:
- نیازمندیهای پرداخت
- وضعیت تأیید/عدم تأیید پرداخت
- صاحبان حسابهای کاربری تبلیغاتی
- مبلغ هزینه شده
- جزئیات ارز رایج
- وضعیت حساب کاربری
- چرخه پرداخت تبلیغات
- منبع تأمین مالی
- روش پرداخت (کارت اعتباری یا غیره)
- روش پرداخت Paypal (آدرس ایمیل)
همچنین اسکریپت مخرب PHP سعی دارد به سرور C&C متصل شود تا لیستی از محتویات ذخیره شده با فرمت JSON را دریافت کند که جهت جمعآوری اطلاعات مورد استفاده قرار خواهد گرفت.
منبع خبر: https://gbhackers.com/php-malware-office