Web Analytics Made Easy - Statcounter
به نقل از «باشگاه خبرنگاران»
2024-05-01@00:41:18 GMT

سرقت اطلاعات از طریق یک فایل در ظاهر TXT

تاریخ انتشار: ۳ اردیبهشت ۱۴۰۰ | کد خبر: ۳۱۶۸۲۱۴۰

سرقت اطلاعات از طریق یک فایل در ظاهر TXT

به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، مهاجمان سایبری از طریق ایمیل‌های فیشینگ و با بکار گیری تکنیک موسوم به RLO به انتشار بدافزاری با عملکرد جاسوس‌افزار اقدام می‌کنند که ضمن جاسوسی، بخش مهمی از اطلاعات دارندگان سیستم قربانی شده را به سرقت می‌برند.

به گزارش روابط عمومی مرکز مدیریت راهبردی افتا: گردانندگان این تهدید، ایمیلی را که در آن یک فایل با نام ReadMe_txt.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

lnk.lnk پیوست شده، به اهداف خود ارسال می‌کنند و با بکارگیری فناوری Right-to-Left Override (RLO) آن‌چه کاربر را با آن روبرو می‌کنند ReadMe_knl.txt است.  مهاجمان، همزمان از نشان Notepad برای این فایل lnk استفاده می‌کنند تا txt بودن فایل برای کاربر قابل‌ باورتر باشد.

علاوه بر توانایی شناسایی بستر، بدافزار به ضبط نام‌های کاربری، نام ماشین و اطلاعاتی نظیر محصول ضدویروس نصب شده، عنوان کارت گرافیک و عنوان پردازشگر اقدام می‌کند. محققان امنیتی این برنامه را Poulight نام نهاده‌اند. تصویربرداری از صفحه کار کاربر، سرقت اسناد ذخیره شده با نام‌ها و در مسیر‌هایی خاص و گرفتن عکس از طریق دوربین دستگاه، از جمله اقدامات بدافزار جاسوس است.

بیشتر بخوانید

سرورهای Fortinet FortiOS هدف جدید هکرها سرقت اطلاعات شبکه‌های اجتماعی کاربران

این بدافزار جاسوس همچنین اطلاعات اصالت‌سنجی FileZilla، اطلاعات اصالت‌سنجی Pidgin و اطلاعات discord\Local Storage را سرقت می‌کنند. سرقت داده‌های Telegram در مسیر‌هایی خاص، داده‌های Skype، فایل‌های احراز هویت ssfn و اطلاعات کیف‌های ارز رمز، از دیگر عملیات مخرب بدافزار جاسوس Poulight است.

مهاجمان سایبری همچنین از طریق این جاسوس افزار، کوکی‌ها، نشانی‌های ULR، حساب‌های کاربری، رمز‌های عبور، داده‌های Autofill و اطلاعات کارت‌های پرداخت و فایل‌های حاوی نویسه‌های خاص را در ۲۵ مرورگر به سرقت می‌برند.

انتهای پیام/

منبع: باشگاه خبرنگاران

کلیدواژه: بدافزار سرقت اطلاعات هک شدن اطلاعات شخصی

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.yjc.ir دریافت کرده‌است، لذا منبع این خبر، وبسایت «باشگاه خبرنگاران» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۱۶۸۲۱۴۰ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوتر‌ها است

براساس گزارش مؤسسه‌ی امنیتی Sekoia، میلیون‌ها دستگاه در سراسر دنیا دربرابر بدافزار رهاشده‌ی PlugX USB آسیب‌پذیر هستند. این بدافزار خطرناک که توانایی تکثیر دارد، در بازه‌ای ۶ ماهه از سپتامبر ۲۰۲۳ (شهریور و مهر ۱۴۰۲) آثاری از خود در نزدیک به ۲٫۵ میلیون آدرس IP نشان داده است.

بیش از ۸۰ درصد تمامی دستگاه‌های آلوده‌شده به بدافزار PlugX USB مربوط به ۱۵ کشور بوده‌اند که در بین آنها، نیجریه، هند، چین، ایران، اندونزی، بریتانیا، عراق و آمریکا به‌ترتیب در رتبه‌های اول تا هفتم قرار گرفتند. PlugX USB درمجموع کامپیوتر‌های ۱۷۰ کشور را آلوده کرد.

بدافزار‌های USB محور قبلی معمولاً کشور‌هایی را تحت‌تأثیر قرار می‌دادند که بین دستگاه‌های آنها شباهت‌هایی مشاهده می‌شد؛ اما این گفته برای PlugX USB صدق نمی‌کند. برای نمونه، بدافزار RETADUP بیشترین نرخ نفوذ به سیستم‌ها را در کشور‌های اسپانیایی‌زبان ثبت کرده بود.

محققان شرکت Sekoia می‌گویند که بدافزار PlugX USB ازطریق دستگاه‌های ذخیره‌سازی USB (فلش) به‌راحتی در بین سیستم‌ها منتقل می‌شود. بررسی‌های Sekoia نشان می‌دهد که تقریباً به‌طور روزانه ۹۰٬۰۰۰ تا ۱۰۰٬۰۰۰ دستگاه به PlugX USB آلوده شده‌اند.


‏Sekoia از شرکت‌های امنیتی و دولت‌ها درخواست کرده است که ازطریق راهکاری خاص که به ارسال دستور متنی وابسته است، به حذف PlugX USB از کامپیوتر‌ها کمک کنند؛ اما این راهکار کاملاً کارساز نیست و امکان آلوده‌شدن مجدد سیستم‌ها وجود دارد؛ چون PlugX USB ازطریق دستگاه‌های USB در حال انتقال بین سیستم‌ها است.

بدافزار PlugX حداقل از سال ۲۰۰۸ استفاده شده و بیشتر برای جاسوسی و دسترسی به سیستم‌ها از راه دور کاربرد داشته است. حتی در برهه‌هایی زمانی از PlugX برای حمله به دولت‌ها و سازمان‌های سیاسی در آسیا و سپس غرب استفاده شد. محققان باور دارند که کد منبع PlugX در سال ۲۰۱۵ فاش شده است.

فعلاً راهکار مشخصی برای مقابله با PlugX وجود ندارد. به شما توصیه می‌کنیم که از اتصال دستگاه‌های ناشناس USB به کامپیوتر خود جلوگیری کنید.

باشگاه خبرنگاران جوان علمی پزشکی فناوری

دیگر خبرها

  • جاسوس آمریکایی به 22 سال حبس محکوم شد
  • هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوتر‌ها است
  • هشدار سایبری: از USB نامطمئن استفاده نکنید، بدافزار خطرناک PlugX در حال گسترش است
  • نکات کلیدی که قبل از خرید فایل گرافیکی لایه باز باید بدانید
  • باج‌افزار‌ها چطور باج می‌گیرند؟
  • باج‌افزارها چطور باج می‌گیرند؟
  • وزیر ارتباطات : جزایر سه‌گانهٔ خلیج فارس با موفقیت از طریق فیبر نوری به سرزمین اصلی متصل شدند
  • باج‌افزارهای جدید چطور حمله می‌کنند؟
  • مسئول سیاست خارجی اتحادیه اروپا: نشانه‌های یک جنگ جهانی دوباره ظاهر شده است
  • بورل: نشانه‌های یک جنگ جهانی دوباره ظاهر شده است