به گزارش ایسنا، این روزها اخبار متعددی درباره انتشار بدافزار و باج افزارهای مختلف در فضای مجازی، محیط اینترنت و گوشیهای هوشمند که منجر به سرقت اطلاعات کاربران و نفوذ هکرها و سوءاستفاده از حریم خصوصی کاربران میشود، به گوش میرسد.
محققان و پژوهشگران فعال در حوزه امنیت سایبری نیز با تحت بررسی قرار دادن سختافزار و نرمافزارهای گوناگون در تلاشند تا علاوه بر هشدار دادن و آگاهی رساندن به کاربران در فضای مجازی، به شرکتهای توسعهدهنده مربوطه نیز اطلاع و هشدار دهند که هرچه سریعتر با اقدامات لازم همچون ارائه و انتشار نسخههای بهروزرسانی امنیتی، آسیبپذیری و ضعفهای امنیتی مذکور را برطرف کرده و از ادامه نفوذ هکرها و مجرمان سایبری به حریم شخصی کاربران جلوگیری به عمل بیاورند.
به تازگی محققان شرکت Symantec برنامهی مخربی را کشف کردهاند که روی گوشی تلفن همراه تبلیغات ناخواسته نمایش میدهد، خود را از دید کاربران پنهان میکند و همچنین میتواند برنامههای مخرب بیشتری را دانلود کند. این اپلیکیشن که Xhelper نام دارد پس از حذف، مجدداً خود را نصب میکند و به گونهای طراحی شده است که با ظاهر نشدن در منوی برنامههای گوشی، پنهان میماند. بر اساس گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) این برنامه در شش ماه گذشته بیش از ۴۵۰۰۰ دستگاه را آلوده کرده است.
اپلیکیشن Xhelper یک رابط کاربری عادی ارائه نمیدهد. این بدافزار یک Component Application است، به این معنی که در منوی برنامههای دستگاه لیست نمیشود که این کار، بدافزار را قادر میسازد تا فعالیتهای مخرب خود را مخفیانه انجام دهد. اپلیکیشن Xhelper را نمیتوان به صورت دستی اجرا کرد زیرا هیچ آیکون قابل مشاهدهای در منوی برنامههای دستگاه ندارد. در عوض، این برنامه مخرب توسط رویدادهای خارجی مانند قطع یا وصل شدن دستگاه از یا به منبع تغذیه، Reboot شدن و یا نصب و حذف شدن برنامهای خاص فعال میشود.
پس از اجرا شدن، بدافزار خود را به عنوان یک سرویس پیشزمینه ثبت میکند که با این کار احتمال خاتمه یافتن خود را هنگام کم بودن حافظه کاهش میدهد. برای ماندگار ماندن نیز، بدافزار سرویس خود را پس از متوقف شدن دوباره فعال میکند که یک تاکتیک معمول استفادهشده توسط بدافزارهای موبایلی است.
هنگامی که Xhelper در دستگاه قربانی به ثبات میرسد، عملکردهای مخرب اصلی خود را با رمزگشایی Payload تعبیهشده در Package خود و تزریق آن در حافظه آغاز میکند. Payload مخرب پس از آن به سرور فرمان و کنترل (C&C) مهاجم متصل شده و منتظر دستوران آنی میماند. Xhelper برای جلوگیری از استراق سمع این ارتباط، از پین کردن گواهی SSL Pinning روی کلیه ارتباطات بین دستگاه قربانی و سرور C&C استفاده میکند.
پس از اتصال موفقیتآمیز به سرور C&C، Payloadهای دیگر مانند Dropperها، Clickerها و Rootkitها ممکن است در دستگاه آپلود شوند. محققان شرکت Symantec بر این باورند که استخر بدافزارهای ذخیرهشده در سرور C&C بسیار گسترده و متنوع است و امکان سرقت داده یا حتی در اختیار گرفتن کامل دستگاه را به مهاجمان میدهد.
بنابر تحقیقات محققان امنیتی Symantec هیچ یک از نمونههای بدافزار که مورد تجزیه و تحلیل قرار گرفته در فروشگاه GooglePlay موجود نبوده است و احتمال دارد که این بدافزار از منابع نامشخصی توسط کاربران بارگیری شده باشد. طبق اندازهگیریهای انجامشده، حداقل ۴۵ هزار دستگاه تحت تأثیر بدافزار Xhelper قرار گرفتهاند. تنها در یک ماه گذشته، به طور متوسط روزانه ۱۳۱ دستگاه و به طور متوسط در طول ماه ۲۴۰۰ دستگاه به این بدافزار آلوده شدهاند. این بدافزار بیشتر کاربران کشورهای هند، ایالات متحده و روسیه را تحت تأثیر قرار داده است.
برای کاهش تاثیرات مخرب Xhelper لازم است سیستم عامل خود را بهروز نگه دارید، برنامهها را از سایتهای ناآشنا و نامعتبر دریافت نکرده و فقط از منابع مورد اعتماد استفاده کنید. توجه زیادی به مجوزهای درخواستشده توسط برنامهها کنید (درخواستهای مختلف یک برنامه برای دسترسی به حافظه، امکان ارسال پیامک و غیره باید متناسب با عملکرد برنامه باشد) همچنین از دادههای حیاتی خود نسخه پشتیبان تهیه کنید.
انتهای پیام
نظرات