گزارش حمله‌های ترکیبی خطرناک تروجان‌ها منتشر شد

مهم‌ترین مورد نگرانی در گزارش شرکت امنیتی پاندا حملات ترکیبی تروجان و اسپم بود که تشکیل دهنده ۸۰‌درصد آلودگی‌های نرم‌افزارهای مخرب است. به گزارش خبرگزاری دانشجویان، شرکت پاندا لب در گزارش هفتگی خود با معرفی حملات ترکیبی خطرناک که توسط Spam talaod.DT ،Spamta.VK اجرا می‌شوند، نگاهی به تروجان Ldpinch.AAI و ورم Grum.A داشته است.

حمله ترکیبی که توسط Spam talaod.DT ،Spamta.VK اجرا می‌شود اصلی‌ترین مورد نگرانی پاندا لب در این گزارش بوده است.

براساس این گزارش، Spamta.VK ورمی ‌است که برای اتصال به سرورهای متعدد و ارسال حجم انبوه ایمیل طراحی شده است، این ایمیل‌ها حاوی فایلی هستند که معمولا اجرایی است و یک کپی از این ورم را دانلود کرده و بدین سان سیکل آلودگی کامل از نو آغاز می‌شود.

به گفته مدیر فنی این شرکت، حملات ترکیبی، توزیع گسترده کدهای مخرب را تضمین می‌کنند و در این مورد از ویژگی‌های گسترش این ورم برای ارسال وسیع تروجان استفاده شده است و این حمله ۸۰‌درصد از آلودگی‌های نرم‌افزارهای مخرب را که هر ساعت گزارش می‌شوند، تشکیل می‌دهد.

هر بار که Spam talaod.DT اجرا می‌شود یک پیغام خطا نشان می‌دهد و در یک فایل به شکل فایل متنی پنهان می‌شود.

همچنین Spamta.VK فایل‌های مخرب متعددی را از اینترنت دانلود کرده و به سرورهای متعددی برای ارسال ایمیل متصل می‌شود.

بنا بر اعلام Ldpinch.AAI نیز تروجانی است که هدف آن دزدی کلمات عبور متعلق به برنامه‌های متعدد مانند email clients‌ها، مرورگرها و FTP Clients است و برای این منظور فایل‌های پیکربندی و ورودی‌های رجستری این برنامه‌ها را می‌خواند.

این تروجان همچنین داده‌ها را از اتصالات دایل‌آپ اینترنتی در رایانه‌های آلوده به سرقت برده و آن را از راه یک فرم وب به نویسنده خود ارسال می‌کند و برای این منظور از کار کردن درست برخی فایروال‌ها جلوگیری می‌کند.

بر اساس این گزارش Grum.A ورمی ‌است که در ایمیل‌های تحت پوشش دانلود مرورگر اینترنتی ۷ پنهان می‌شود،‌ ایمیل‌های آلوده کننده تصویری بزرگی را نشان می‌دهند که به ظاهر به کاربران امکان دانلود نسخه بتا را می‌دهند و زمانی که کاربر بر روی تصویر کلیک می‌کند،‌ ایمیل‌ها شروع به دانلود ورم می‌کنند.

این ورم با استفاده از تکنیک‌های روت کیت برای پنهان کردن مراحل عمل خود، امکان تشخیص خود را از سوی نرم‌افزارهای امنیتی دشوار می‌کند و برای گشودن یک بک دور در رایانه‌های آلوده طراحی شده که در نتیجه با نفوذ امکان دست‌یابی به رایانه و کنترل از راه دور آن را می‌دهد.