×

منوی بالا

منوی اصلی

دسترسی سریع

اخبار سایت

ویژه های خبری

امروز : پنج شنبه, ۱۷ آبان , ۱۴۰۳

به گزارش پایگاه خبری تجارت گردان به نقل از روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، این تروجان‌ها دارای قابلیت‌های ثبت صفحه کلید (keylogging)، تهیه اسکرین‌شات و ثبت تصاویر وب‌کم و همچنین دریافت اطلاعات ذخیره شده در کلیپ برد و مرورگرها، هستند.
در صورت اجرای موفق بدافزار‌ها در سیستم آلوده، اطلاعات مورد هدف مانند نام‌کاربری و گذرواژه‌ها از طریق پروتکل‌های HTTP، IMAP، POP۳ و SMTP سرقت می‌شوند.
برنامه‌های مورد هدف نیز Microsoft Outlook، Windows Messaging، Internet Explorer، Google Chrome، Foxmail، Thunderbird و Firefox هستند.
علاوه بر این، Ave Maria می‌تواند فایل دلخواه را در سیستم هدف ایجاد و ویرایش؛ فهرست پوشه‌ها، فایل‌ها و فرایند‌های پردازشی را دریافت و فرایند‌های پردازشی درحال اجرا را متوقف کند.
پژوهشگران TrendMicro می‌گویند: نسخه RAT استفاده شده در این عملیات دارای قابلیت‌های بیشتری نسبت به یک جاسوس‌افزار است. این بدافزار می‌تواند کنترل‌های UAC را دور بزند و سطح دسترسی خود را افزایش دهد.
تروجان‌های استفاده شده در عملیات اسپم مخرب، از یک تروجان جاسوسی معمولی به بدافزار‌های RAT خطرناک ارتقا یافته‌اند که این امر نشان می‌دهد، مجرمان سایبری در حال حرکت به سمت انتقال payload‌های مخرب‌تر و سودآورتر مانند باج‌افزار‌ها هستند.
در این عملیات از فایل‌های ISO مبهم‌سازی شده با AutoIT و همچنین پیوست‌های RAR و LZH استفاده شده است تا از شناسایی بدافزار جلوگیری شود. فایل‌های ISO می‌توانند برای دور زدن فیلتر‌های اسپم بکار گرفته شوند. از طرفی این فایل‌ها در نسخه‌های جدیدتر ویندوز براحتی اجرا می‌شوند.
اسناد مخرب پس از دانلود، بدافزار‌های Negasteal و Ave Maria مبهم‌سازی شده توسط AutoIT را استخراج می‌کنند.
کارشناسان معاونت بررسی مرکز افتا از همه کاربران سیستم‌های رایانه‌ای می‌خواهند تا برای در امان ماندن سیستم‌هایشان از اینگونه تروجان‎‌ها از باز کردن ایمیل‌های ناشناخته خودداری کنند.

  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.