گزارش حملههای ترکیبی خطرناک تروجانها منتشر شد
مهمترین مورد نگرانی در گزارش شرکت امنیتی پاندا حملات ترکیبی تروجان و اسپم بود که تشکیل دهنده ۸۰درصد آلودگیهای نرمافزارهای مخرب است. به گزارش خبرگزاری دانشجویان، شرکت پاندا لب در گزارش هفتگی خود با معرفی حملات ترکیبی خطرناک که توسط Spam talaod.DT ،Spamta.VK اجرا میشوند، نگاهی به تروجان Ldpinch.AAI و ورم Grum.A داشته است.
حمله ترکیبی که توسط Spam talaod.DT ،Spamta.VK اجرا میشود اصلیترین مورد نگرانی پاندا لب در این گزارش بوده است.
براساس این گزارش، Spamta.VK ورمی است که برای اتصال به سرورهای متعدد و ارسال حجم انبوه ایمیل طراحی شده است، این ایمیلها حاوی فایلی هستند که معمولا اجرایی است و یک کپی از این ورم را دانلود کرده و بدین سان سیکل آلودگی کامل از نو آغاز میشود.
به گفته مدیر فنی این شرکت، حملات ترکیبی، توزیع گسترده کدهای مخرب را تضمین میکنند و در این مورد از ویژگیهای گسترش این ورم برای ارسال وسیع تروجان استفاده شده است و این حمله ۸۰درصد از آلودگیهای نرمافزارهای مخرب را که هر ساعت گزارش میشوند، تشکیل میدهد.
هر بار که Spam talaod.DT اجرا میشود یک پیغام خطا نشان میدهد و در یک فایل به شکل فایل متنی پنهان میشود.
همچنین Spamta.VK فایلهای مخرب متعددی را از اینترنت دانلود کرده و به سرورهای متعددی برای ارسال ایمیل متصل میشود.
بنا بر اعلام Ldpinch.AAI نیز تروجانی است که هدف آن دزدی کلمات عبور متعلق به برنامههای متعدد مانند email clientsها، مرورگرها و FTP Clients است و برای این منظور فایلهای پیکربندی و ورودیهای رجستری این برنامهها را میخواند.
این تروجان همچنین دادهها را از اتصالات دایلآپ اینترنتی در رایانههای آلوده به سرقت برده و آن را از راه یک فرم وب به نویسنده خود ارسال میکند و برای این منظور از کار کردن درست برخی فایروالها جلوگیری میکند.
بر اساس این گزارش Grum.A ورمی است که در ایمیلهای تحت پوشش دانلود مرورگر اینترنتی ۷ پنهان میشود، ایمیلهای آلوده کننده تصویری بزرگی را نشان میدهند که به ظاهر به کاربران امکان دانلود نسخه بتا را میدهند و زمانی که کاربر بر روی تصویر کلیک میکند، ایمیلها شروع به دانلود ورم میکنند.
این ورم با استفاده از تکنیکهای روت کیت برای پنهان کردن مراحل عمل خود، امکان تشخیص خود را از سوی نرمافزارهای امنیتی دشوار میکند و برای گشودن یک بک دور در رایانههای آلوده طراحی شده که در نتیجه با نفوذ امکان دستیابی به رایانه و کنترل از راه دور آن را میدهد.
ارسال نظر