بازگشت تروجان Gameover

بازگشت تروجان Gameover

تاریخ ایجاد

شماره: IRCNE2014072248
تاريخ:21/04/93

مجرمان سايبري در تلاش هستند تا با تغييراتي در تروجان Gameover Zeusيك بات نت جديد را راه اندازي نمايند. تروجان Gameover برنامه پيچيده اي بود كه زيرساخت كنترل و فرمان آن اوايل ماه ژوئن غيرفعال شد.
بدافزار Gameover براي سرقت اعتبارنامه هاي لاگين و هم چنين سرقت اطلاعات شخصي و مالي كاربران هنگام دسترسي آن ها به وب سايت هاي بانكي و ساير وب سايت هاي محبوب طراحي شده است.
از كار انداختن بات نت اصلي نياز به روش هاي خاص و كمك شركت هاي امنيتي داشت. زيرا برخلاف بسياري از برنامه هاي تروجان كه براي كنترل كردن و فرمان دادن از تعداد محدودي سرور و نام دامنه استفاده مي كنند، تروجان Gameover داراي معماري نظير به نظير بود و به رايانه هاي آلوده اجازه مي داد تا يكديگر را به روز رساني نمايند.
اين بدافزار نيز داراي يك مكانيزم پشتيبان بود كه مبتني بر الگوريتم نام دامنه طراحي شده بود و اطمينان مي داد كه رايانه ها مي توانند دستورات را حتي زماني كه از شبكه نظير به نظير جدا مي شوند، مي توانند دريافت كنند. از طريق اين مكانيزم، بدافزار در زماني خاص نام هاي دامنه تصادفي را توليد مي كند و سعي مي كند تا به آن دسترسي يابد. هكرها قادر مي باشند تا پيش بيني كنند كه بات ها چه نام دامنه هايي را توليد مي كنند و مي توانند يكي از آن دامنه ها را براي انتشار دستورات ثبت كنند.
روز پنج شنبه و تنها يك ماه پس از غيرفعال شدن بات نت Gameover Zeus، محققان Malcovery Security چندين پست الكترونيكي هرزنامه اي كه يك برنامه تروجان را منتشر مي كرد كشف كردند. به نظر مي رسد كه اين بدافزار بر اساس تروجان Gameover Zeus طراحي شده است.
محققان Malcovery به همراه FBI و Dell SecureWorks تاييد كردند كه بات نت اصلي Gameover Zeus هم چنان خاموش است.
علاوه بر شباهت هايي كه در DGA اين بدافزار و تروجان Gameover Zeus وجود دارد، فهرست URLها و رشته هايي كه توسط برنامه بدافزاري جديد استفاده مي شود نيز همانند تروجان Gameover Zeus مي باشد.
اكتشافات اخير نشان مي دهد كه مجرماني كه مسئول توزيع بات نت Gameover Zeus بودند قصد تسليم شدن ندارند و مي خواهند اين بات نت را به شيوه ديگري فعال نمايند.

برچسب‌ها