سرور مجازی لهستان با ترافیک نامحدود

ZeusVM یک تروجان به تمام عیار

[ad_1]

 

زمانی که یونانیان پس از ده سال محاصره قلعه تروا نتوانستند آن را به تصاحب آورند اسبی چوبین و میان تهی ساختند و بسیاری از جنگجویانشان در درون آن پنهان شدند سپس یونانیان این اسب چوبین را در کرانه تروا رها کردند و وانمود کردند که می‌خواهند به محاصره پایان دهند، چیزی نگذشت که اهالی تروآ اسب چوبی را به عنوان غنیمت جنگی به قلعه آوردند سپس جنگجویان یونانی در تاریکی شب از شکم اسب بیرون آمدند و دروازه ی شهر را گشودند تا تمامی ارتششان به داخل قلعه نفوذ کنند و اینگونه شهر را تصرف کردند.

این بود که هکر ها به فکر اجرای این حقه ی قدیمی روی سرورها و سیستم های امروزی افتادند، تروجان ZeusVM به خوبی نقش خودش را مانند اسب چوبی یونانیانی (اسب تروآ) بازی میکند و به راحتی آب خوردن سرورها را بدست میگیرد.

ZeusVM از یک تکنیک به نام استنوگرافی یا مخفی کردن داده ها در فایلهای تصویری استفاده مینماید، ZeusVM توسط یک محقق امنیت فرانسوی به نام Jerome Segura که به Xylitol  معروف است کشف شد.

Xylitol میگوید:”این بدافزار یک تصویر JPG را که روی همان سروری که عناصر برنامه مخرب میزبانی میشوند را یافته و کد مخرب را در آن تزریق میکند تا بتواند اطلاعات را به سرور دیگر و یا سیستم هکر انتقال دهد، احتمال اینکه نرم افزارهای امنیتی اجازه عملیات را به او بدهند بسیار زیاد است و این اولین باری نیست که ما داده های برنامه های مخرب را در فایلهایی بی خطر مشاهده میکنیم و این روش بسیار قدیمی است.”

تزریق کد مخرب در فایلهای با پسوندهای مختلف بخصوص فایلهای محبوب تصویری اعم از عکس و یا فیلم، روش جدیدی نبوده و از خیلی قبلتر، توسط هکرها بعنوان یکی از روشهای جذاب و راحت استفاده می شده اما این بار با بوجود شبکه های اجتماعی مانند فیسبوک و اینستاگرام با بهره برداری از نقص و آسیب پذیری موجود در این گونه شبکه ها و با توجه به کاربرد بسیار ویژه گوشی های هوشمند در بین مردم و حضور آنها در شبکه های اجتماعی، فرصت ویژ ه ای را برای هکرها فراهم کرده تا قلمروی خود را خیلی راحتر نسبت به قبل گسترش دهند چون این نوع فایل های مخرب برایشان فرقی نمیکند که کجا اجرا شوند فقط و فقط وظیفه یشان را انجام می دهند از سرورهای بسیار بزرگ گرفته تا گوشی های هوشمند و این فرصتی را برای باج افزارها فراهم خواهد کرد تا با تزریق کد خراب به سیستم قربانی، اقدامات خرابکارانه خود شامل رمزگذاری اطلاعات حساس کاربر را انجام دهند و طلب باج کنند و تنها راه مبارزه با این آسیب پذیری در حال حاضر، باز نکردن فایل های مشکوک و عدم ارسال آن به افراد دیگر است.

[ad_2]

لینک منبع