بررسی و تحلیل بدافزار Gazer

در شهریور ماه ۱۳۹۶، شرکت ESET از شناسایی یک حمله سایبری جاسوسی خبر داد که گردانندگان آن از سال ۲۰۱۶ میلادی کنسولگری‌ها، وزارتخانه‌ها و سفارتخانه‌ها را در کشورهای مختلف به ویژه کشورهای اروپای جنوب شرقی هدف قرار می‌داده‌اند.

در جریان این حملات، از یک بدافزار درب‌پشتی با نام Gazer برای جاسوسی از دولت‌ها و دیپلمات‌های آنها استفاده شده است.

به نظر می‌رسد این بدافزار توسط گروه Turla توسعه داده شده که در حملات پیشین ارتباط آن با سازمان‌های اطلاعاتی روسیه به اثبات رسیده بوده.

مهاجمان، Gazer را – که به زبان ++C نوشته شده – از طریق ایمیل‌های فیشینگ و سیستم‌های آسیب‌پذیر بر روی اهداف خود گسترش داده‌اند.

مکانیزم آلوده کردن سیستم‌ها در دو مرحله انجام می‌شود. در مرحله اول بدافزار، یک درب‌پشتی دیگر به نام Skipper را دریافت کرده و سپس کدهای آلوده Gazer را بر روی سیستم قربانی نصب می‌کند. گروه Trula در حملات گذشته نیز از درب‌پشتی Skipper استفاده کرده بوده.

در مرحله دوم نیز درب‌های پشتی Carbon و Kazuar بر روی سیستم قربانی نصب می‌شود.

نویسندگان Gazer برای مخفی ماندن و شناسایی نشدن توسط محصولات ضدبدافزار و دیواره آتش، از سایت‌های آسیب‌پذیر به عنوان پیشکار استفاده کرده‌اند. بر روی اکثر این سایت‌های تسخیر شده سامانه مدیریت محتوای WordPress در حال اجرا بوده است.

Gazer از روش تزریق کد آلوده، برای کنترل سیستم قربانی و پنهان ماندن طولانی مدت در زمان جمع‌آوری اطلاعات استفاده می‌کند.

همچنین می‌تواند دستورات دریافت شده توسط یک سیستم آلوده شده را به یک سیستم دیگر در همان شبکه ارسال کند.

برای دریافت گزارش بررسی و تحلیل بدافزار Gazer بر روی لینک زیر کلیک کنید.

گازر

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *