Mine

اگر شما یک فایل ویدیویی به‌صورت فشرده‌شده در قالب یک فایل zip از طرف دوستان خود و از طریق نرم‌افزار پیام‌رسان فیس‌بوک دریافت کردید، به‌هیچ‌وجه بر روی آن کلیک نکنید.

محققان شرکت امنیتی Trend Micro هشدار دادند[۱] که یک باتِ جدید از نوع mine کردن ارزهای رمزنگاری از طریق نرم‌افزار پیام‌رسان فیس‌بوک گسترش می‌یابد و کاربران دسکتاپ گوگل کِروم را هدف قرار می‌دهد تا از افزایش اخیر در قیمت‌های ارزهای رمزنگاری‌شده  بهره‌مند شود.

این بات که Digmine نام‌گذاری شده است، یک نوع بات از نوع mine کردن ارز رمزنگاری‌شده Monero است که خود را به‌جای یک فایل ویدیویی غیرِ جاسازی‌شده(۱) جا می‌زند که دارای نام video_xxxx.zip است که در اسکرین‌شاتی که در ادامه می‌آید یک نمونه آن آورده شده است و درواقع یک اسکریپت اجرایی AutoIt است. پس از کلیک، این بدافزار کامپیوتر قربانی را آلوده می‌کند و اجزای خود و فایل‌های پیکربندی مرتبط را از یک سرورِ فرمان و کنترلِ(۲) از راه دور دانلود می‌کند.

Digmine در ابتدا یک miner رمزنگاری را مانند miner.exe که نوعی نسخه اصلاح‌شده از یک miner منبعِ بازِ Monero است که به‌عنوان XMRig شناخته می‌شود، نصب می‌کند. این نرم‌افزار به‌صورت مخفیانه ارز رمزنگاری‌شده Monero را در پشت‌صحنه و برای مهاجمان و با استفاده از قدرت پردازنده کامپیوترهای آلوده mine می‌کند.

Digmine

بات Digmine علاوه بر miner ارزهای رمزنگاری‌شده، یک مکانیزم شروع خودکار را نصب می‌کند و کِروم را با یک افزونه مخرب اجرا می‌کند که به مهاجمان اجازه می‌دهد که به پروفایل فیس‌بوک قربانیان دسترسی داشته و یک فایل بدافزار مشابه را از طریق نرم‌افزار پیام‌رسان و برای لیست مخاطبین آن‌ها ارسال کند.

ازآنجایی‌که افزونه‌های کِروم تنها از طریق فروشگاه رسمی کِروم قابل‌نصب هستند، مهاجمان از طریق اجرای کِروم به همراه افزونه مخرب از طریق command line این مرحله را دور می‌زنند.

محققان شرکت امنیتی Trend Micro دراین‌باره می‌گویند: “این افزونه تنظیمات خود را از طریق سرور C&C دریافت می‌کند. این سرور می‌تواند به این افزونه دستور دهد تا به‌حساب کاربری فیس‌بوک واردشده یا یک صفحه جعلی را که یک ویدیو را نمایش می‌دهد، باز کند. این وب‌سایت فریبنده که این ویدیو را نمایش می‌دهد همچنین به‌عنوان بخشی از سرور C&C عمل می‌کند. این سایت وانمود می‌کند که یک سایت پخش ویدیو است اما به‌جز آن بسیاری از تنظیمات مربوط به اجزای این بدافزار را نیز در خود نگهداری می‌کند.”

این نکته قابل‌توجه است که کاربرانی که از طریق نرم‌افزار پیام‌رسان فیس‌بوک در دستگاه‌های تلفن همراه خود این فایلِ ویدیوییِ مخرب را باز می‌کنند، تحت تأثیر این بدافزار قرار نمی‌گیرند.

ازآنجایی‌که این miner از یک سرور C&C کنترل می‌شود، نویسندگان پشت Digiminer می‌توانند بدافزار خود را ارتقا دهند تا قابلیت‌های مختلفی را به آن اضافه کنند.

اولین بار Digiminer کاربرانی را در کره جنوبی مورد هدف قرار داد و تاکنون فعالیت‌های خود را به ویتنام، آذربایجان، اوکراین، فیلیپین، تایلند و ونزوئلا گسترش داده است. اما ازآنجاکه نرم‌افزار پیام‌رسان فیس‌بوک در سراسر جهان استفاده می‌شود، احتمال بیشتری وجود دارد که این بات در سراسر جهان گسترش یافته باشد.

فیس‌بوک از هنگامی‌که توسط این محققان از وجود این بات آگاهی یافته است، بسیاری از فایل‌های مخرب را از این وب‌سایت شبکه اجتماعی حذف کرده است.

کمپین‌های هرزنامه فیس‌بوک بسیار رایج هستند. بنابراین به کاربران شدیداً توصیه می‌شود تا هنگام کلیک کردن بر روی لینک‌ها و فایل‌های ارائه‌شده از طریقِ پلتفرم وب‌سایت‌های رسانه‌های اجتماعی، بسیار هوشیار باشند.

منابع

[۱]http://blog.trendmicro.com/trendlabs-security-intelligence/digmine-cryptocurrency-miner-spreading-via-facebook-messenger

[۲] https://thehackernews.com/2017/12/cryptocurrency-hack-facebook.html


(۱) non-embedded
(۲) command-and-control (C&C)