FruitFly

حتی کامپیوترهای دارای سیستم‌عامل Mac نیز می‌توانند ویروسی شده و به‌طور مخفیانه از کاربرانشان جاسوسی کنند. بنابراین، اگر شما دارای یک کامپیوتر Mac هستید و فکر می‌کنید به همین علت شما در امان هستید، کاملاً در اشتباهید.

یک بدافزار غیرمعمول که می‌تواند از راه دور کنترل وب کم‌ها، صفحه‌نمایش، موشواره و کیبورد را در دست گیرد و همچنین دیگر نرم‌افزارهای مخرب را بر روی سیستم مورد هدف نصب کند، صدها کامپیوتر دارای سیستم‌عامل Mac را ۵ سال است که آلوده کرده و همین چند ماه قبل شناسایی شده است.

این بدافزار که FruitFly نام‌گذاری شده است[۱]، نوعی بدافزار تحت سیستم‌عامل Mac است که در اوایل امسال توسط Thomas Reed که محقق شرکت Malwarebytes است، شناسایی شده است و شرکت اپل به‌سرعت وصله‌‌های امنیتی موردنیاز را برای برطرف کردن این بدافزار خطرناک منتشر کرد.

امروز و پس از گذشت چند ماه، Patrick Wardle که سابقاً یک هکر در NSA بوده است و در حال حاضر رئیس امنیتی شرکت Synack است، حدود ۴۰۰ کامپیوتر را کشف کرده است که توسط نوع جدیدی از بدافزار FruitFly  به نام FruitFly 2 و در سطح اینترنت آلوده شده‌اند.

Wardle معتقد است که تعداد کامپیوترهای Mac که توسط FruitFly 2 آلوده شده‌اند بیش از مقدار کشف شده است و محققان بر این باورند که این بدافزار مخرب به مدت ۱۰ سال است که فعال بوده است و تاریخ بعضی از کدهای کشف شده به سال ۱۹۹۸ برمی‌گردد.

Wardle در خلاصه صحبت‌هایش در Balck Hat این‌گونه بیان کرده است[۲]: “FruitFly که اولین بدافزار کشف شده در سال ۲۰۱۷ و تحت سیستم‌عامل Mac است، یک نمونه نسبتاً جذاب است. این بدافزار مؤسسات پژوهشی پزشکی را هدف قرار می‌دهد و تصور بر این است که برای سال‌ها این مؤسسات را تحت نظر داشته است.”

ازآنجاکه تاریخ اولین مورد تشخیص داده شده FruitFly نامشخص است، مشابه بسیاری از بدافزارها، Fruitfly احتمالاً می‌تواند کامپیوترهای Mac را از طریق وب‌سایت‌های آلوده که انتقال‌دهنده آلودگی هستند یا پست‌های الکترونیک phishing یا نرم‌افزارهای booby-trapped آلوده کند.

FruitFly نوعی بدافزار مراقبتی است که این قابلیت را دارد که shell command ها را اجرا کند، نشانگر موشواره را تکان داده و یا کلیک کند، از طریق webcam اقدام به عکس‌برداری کند، فرآیندهای در حال اجرا را متوقف کند، زمان بیداری سیستم را تغییر دهد، از صفحه‌نمایش عکس بگیرد و حتی به مهاجم موردنظر هشدار دهد که قربانی در حال حاضر در حال کار کردن با سیستم هست یا خیر.

Reed در یک گزارش که در ماه ژانویه ۲۰۱۷ منتشر شده است این‌گونه نوشته است: “تنها دلیلی که من فکر می‌کنم که چرا این بدافزار زودتر از این کشف نشده است این است که این بدافزار فقط اهداف خیلی خاص را مورد هدف قرار می‌داده و به همین علت کمتر در معرض دید قرار داشته است. گرچه شواهدی در این رابطه وجود ندارد که این بدافزار را به یک گروه خاص متصل کند، با توجه به این واقعیت که این بدافزار به‌طور خاص در مؤسسات تحقیقاتی پزشکی دیده شده است، ظاهراً به نظر می‌رسد که می‌تواند با اهداف جاسوسی مورد استفاده قرارگرفته باشد.”

Wardle توانست قربانیان FruitFly را این‌گونه شناسایی کند که یک سرور command and control پشتیبان و مشابه سروری که توسط مهاجم مورد استفاده قرار گرفته بود، ثبت کند و سپس متوجه شد نزدیک به ۴۰۰ کاربر Mac که به بدافزار FruitFly آلوده شده بودند شروع به وصل شدن به این سرور کردند.

ازآنجا، این محقق همچنین توانست آدرس آی‌پی قربانیان آلوده شده به FruitFly را ببیند که نشان می‌دهد ۹۰ درصد قربانیان در ایالات‌متحده قرار دارند.

Wardle به Forbes گفته است[۳] که حتی قادر بوده نام کاربران قربانی در Mac را نیز ببیند و به همین خاطر این کار برای او راحت شده است که دقیقاً بگوید چه کسی آلوده شده است.

اما به‌جای آنکه کنترل سیستم‌های قربانی شده را در دست گیرد و یا اینکه از قربانیان جاسوسی کند، Wardle با مراجع قانونی تماس گرفته بود و تمام موارد کشف شده را در اختیار آنان قرار داده و در حال حاضر مراجع قانونی در حال تحقیق بر روی این موضوع هستند.

Wardle بر این باور است که هدف اصلی FruitFly نظارت بوده است، اما همچنان مشخص نشده است که کسانی که پشت این بدافزار قرار دارند دیگر دولت‌ها بوده‌اند و یا گروه‌های هکری.

Wardle می‌گوید: “این به نظر نوع رفتار جنایی سایبری نیست؛ هیچ تبلیغی وجود ندارد، هیچ keyloggers و یا باج‌گیر افزاری وجود ندارد. ویژگی‌های این بدافزار به این صورت است که از تعامل پشتیبانی می‌کند و این قابلیت را دارد که هنگامی که قربانی موردنظر شروع به کار می‌کند به مهاجم خبر داده و همچنین کلیک‌های موشواره و کلیدهای فشرده شده توسط کیبورد را شبیه‌سازی می‌کند.”

ازآنجاکه کد Fruitfly شامل دستورات shell لینوکسی است، این بدافزار بر روی سیستم‌عامل‌های لینوکس نیز به‌خوبی کار می‌کند. بنابراین، این موضوع باعث تعجب نخواهد بود که نوع لینوکسی بدافزار Fruitfly به‌زودی فعال شود.

 

منابع

[۱] http://thehackernews.com/2017/01/mac-os-malware.html

[۲] https://www.blackhat.com/us-17/briefings/schedule/#offensive-malware-analysis-dissecting-osxfruitfly-via-a-custom-cc-server-6743

[۳]https://www.forbes.com/sites/thomasbrewster/2017/07/24/apple-mac-malware-fruitfly-infects-americans/#481083f25ce5

[۴] http://thehackernews.com/2017/07/macos-malware-fruitfly.html