IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هکر‌های ایرانی، مسئول استقرار بدافزار سارق رمزارز OpcJacker از طریق VPN

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir vpn malvertising opcjacker crypto stealer 1
محققان هشدار دادند که این کمپین از طریق شبکه‌ای از وب‌سایت‌های جعلی که برنامه‌های رمزارز به‌ظاهر بی‌ضرر و نرم‌افزارهای دیگر را تبلیغ می‌کنند، کار می‌کند.

هدف اصلی کمپین بدافزار OpcJacker Crypto، کاربران نا‌آگاهی در ایران هستند که فریب می‌خورند تا یک فایل آرشیو حاوی بدافزار جدید Opcjacker را دانلود کنند.

محققان امنیت سایبری Trend Micro در فوریه ٢٠٢٣ یک کمپین توزیع بدافزار از طریق تبلیغات جدید را کشف کردند که کاربران ایرانی را هدف قرار داده و بدافزار Opcjacker را توزیع می‌کند. آنها بدافزار Opcjacker را به دلیل طراحی پیکربندی opcode و قابلیت‌های سرقت ارز‌های دیجیتال، اینگونه نامگذاری کردند.

استفاده از VPN در حملات بد‌افزاری علیه کاربران ایرانی نباید تعجب‌آور باشد. در اکتبر ٢٠٢٢، هکر‌های ایرانی در حال پخش نرم‌افزار‌های جاسوسی اندروید «RatMilad» بودند که در قالب یک برنامه VPN پنهان شده بودند.

آیا حمله بد‌افزاری تبلیغاتی وی‌پی‌ان، Opcjacker را مستقر می‌کند؟
‌این کمپین از طریق شبکه‌ای از وب‌سایت‌های جعلی که برنامه‌های رمزارز به‌ظاهر بی‌ضرر و سایر نرم‌افزارها را تبلیغ می‌کنند، کار می‌کند. در نمونه تازه تحلیل شده، تبلیغات مخرب بد‌افزاری در داخل یک برنامه VPN واقعی پنهان شده بود. کاربران ایرانی نیز فریب خوردند تا یک فایل آرشیو حاوی بدافزار جدید Opcjacker را دانلود کنند.

takian.ir vpn malvertising opcjacker crypto stealer 2
این حمله چگونه کار می‌کند؟
‌بدافزار به طور خودکار با پچ کردن یک لایبرری DLL قانونی در یک برنامه نصب شده بارگیری می‌شود، که لایبرری DLL مخرب بعدی را بارگیری و لود می‌کند. این لایبرری در‌نهایت کد Shell را اجرا می‌کند که حاوی لودر و اجراکننده یک برنامه مخرب دیگر است. این برنامه با Opcjacker متفاوت است زیرا از متصل شدن تکه‌های داده ذخیره شده در فایل‌های WAV، CHM و فرمت‌های دیگر، تشکیل شده است.

تجزیه‌و‌تحلیل Opcjacker
‌محققان خاطرنشان کردند که Opcjacker یک بدافزار جدید و جالب است. فایل پیکربندی آن دارای یک فرمت فایل سفارشی شبیه کد ماشین مجازی سفارشی است که رفتار دزد اطلاعات را مشخص می‌کند.

در فایل پیکربندی، محققان شناسه‌های هگزادسیمال عددی پیدا کردند که بدافزار را مجبور به انجام عملکرد‌های خاصی می‌کند و شناسایی جریان کد بدافزار را برای محققان دشوار می‌نماید.

محققان در این گزارش نوشتند : «فرمت فایل پیکربندی شبیه بایت کدی است که در یک زبان ماشین سفارشی نوشته شده است، جایی که هر دستورالعمل تجزیه می‌شود، کد‌های عملیاتی جداگانه به‌دست می‌آیند و سپس کنترل‌کننده خاص اجرا می‌شود».

قابلیت‌ها و عملکرد‌های Opcjacker
‌در این کمپین، کلاهبرداران Opcjacker را از طریق رمزارزی به نام Babadeda پنهان کرده‌اند. از فایل پیکربندی برای فعال کردن قابلیت‌های سرقت اطلاعات بدافزار، اجرای کد shell دلخواه و سایر فایل‌های اجرایی استفاده می‌کند.

عملکرد‌های این بدافزار شامل گرفتن اسکرین شات، ذخیره کلید‌های ورودی، بارگیری ماژول‌های جدید، سرقت داده‌های خصوصی و حساس کاربر از مرورگر‌ها، و ربودن والت‌های ارز‌های دیجیتال (رمزارز) با جایگزینی آدرس‌ها در کلیپ بورد است.

علاوه بر این، Opcjacker می‌تواند payload‌های مرحله بعدی مانند NetSupport RAT را به همراه یک نوع hVNC (محاسبات شبکه مجازی پنهان) ارائه دهد تا به مهاجم اجازه دسترسی از راه دور را بدهد.

takian.ir vpn malvertising opcjacker crypto stealer 3
محققان بر این باورند که این کمپین انگیزه مالی دارد زیرا Opcjacker می‌تواند ارز‌های دیجیتال را سرقت کند. این بدافزار حداقل از اواسط سال ٢٠٢٢ در کمپین‌های تبلیغاتی مختلف در فضای سایبرز توزیع می‌شود، اما هنوز در حال گسترش و توسعه فعال است.

برچسب ها: Babadeda, opcode, WAV, CHM, RatMilad, OpcJacker Crypto, OpcJacker, HVNC, NetSupport RAT, والت, DLL, Wallet, وی پی ان, رمزارز, ایران, malware, VPN, دفاع سایبری, تهدیدات سایبری, فایروال ایرانی, Cyber Security, ارز دیجیتال, Cryptocurrencies, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل