نویسندگان
بدافزارها اغلب برای جلوگیری از شناسایی شدن، از ابزارهای ارزان و سادهای
استفاده میکنند که بدافزار را با یک برنامه runtime فشرده سازی یا
رمزگذاری، تغییر میدهد. البته در این مورد خاص، فایلهای مرتبط توسط یک
نسخه تغییر یافته از ابزار مشهور UPX پنهان شدهاند.
حملات هدفمند از چندین مرحله تشکیل میشوند که به زنجیره قتل APT شناخته
میشوند. مهاجمان به عنوان بخشی از فاز مسلح کردن خود، اغلب Payloadی را در
یک فایل قرار میدهند که زمانی که نصب میگردد، در فاز دستور و کنترل (C۲)
به مهاجم متصل میشود.
به گزارش مرکز ماهر، یک
payload بسیار معمول مورد استفاده بسیاری از بدافزارهای سرقت کلمه عبور،
نرم افزار ثبت ضربات صفحه کلید (keylogger) است. هدف از ثبت ضربات صفحه
کلید این است که ضربات صفحه کلید کاربر ضبط شود و اطلاعات اعتباری وی و
لینکها به منابع داخلی و خارجی جمعآوری گردد.
اخیراً بدافزار
مارمولک که یک نرم افزار ایرانی ثبت ضربات صفحه کلید است با MD5 برابر با
F09D2C65F0B6AD55593405A5FD3A7D97 شناسایی شده است.
نخستین ظهور این
keylogger به یک فروم در خاورمیانه باز میگردد. اگرچه ممکن است برخی
keylogger ها ضربات صفحه کلید را برای مقاصد قانونی ثبت نمایند، اما این
نرمافزار قربانیان خود را با یک payload پنهان گمراه میسازد.
به
نظر میرسد که تولید کننده این بدافزار با قرار دادن آن در فروم مذکور، قصد
حمله به سایر اعضای این فروم را داشته است که این کار تکنیکی مرسوم است.
نویسندگان
بدافزارها اغلب برای جلوگیری از شناسایی شدن، از ابزارهای ارزان و سادهای
استفاده میکنند که بدافزار را با یک برنامه runtime فشرده سازی یا
رمزگذاری، تغییر میدهد. البته در این مورد خاص، فایلهای مرتبط توسط یک
نسخه تغییر یافته از ابزار مشهور UPX پنهان شدهاند.
این فایل در
هنگام اجرا یک کپی از خود با نام Mcsng.sys در فولدر Sysytem32 ایجاد
میکند. این بدافزار همچنین پروسهای را اجرا میکند که فایل ۱stmp.sys را
در فولدر system32\config جایگذاری کرده و مینویسد.
اگرچه پسوند
این فایل .sys (فایل سیستمی) است، اما در حقیقت این فایل سیستمی نیست. هدف
این فایل این است که به عنوان یک فایل لاگ عمل کند که محتوی ضربات صفحه
کلید کاربر است که به صورت رمز شده ذخیره شدهاند.
هربار که یک کلید فشرده میشود، این پروسه ضربات صفحه کلید را ثبت میکند، آن را رمز کرده و به 1stmp.sys اضافه میکند.
اگرچه
الگوریتم رمزگذاری مورد استفاده برای این کار ساده است، ولی از رمزگذاری
انتخابی با دو تکنیک استفاده میکند: هر بایت درصورتیکه فرد باشد با
استفاده از تکنیک ۱ رمز میشود و درصورتیکه زوج باشد، با استفاده از تکنیک
۲ رمزگذاری میگردد.
پس از رمزگشایی نه تنها ضربات صفحه کلید قابل
مشاهده هستند، بلکه اطلاعات زمانی ثبت این اطلاعات نیز قابل مشاهده است. پس
از ثبت و رمز گذاری ضربات صفحه کلید، این بدافزار این اطلاعات را برای
نویسنده خود ایمیل میکند.
این بدافزار همچنین نام کامپیوتر و نام
کاربر را نیز برای سازنده خود میفرستد. لاگ رمز شده به آدرس
marmoolak@red-move.tk ارسال میگردد که بر روی دامنهای میزبانی میشود که
به میزبانی بدافزارها مشهور است.
مکآفی این تروجان keylogger و
نسخههای مختلف آن را با عنوان Keylog-FAG میشناسد. برای جلوگیری از آلوده
شدن توسط انواع keylogger ها، باید آنتیویروس خود را بهروز نگه دارید و
از منابع نامطمئن دانلود نکنید.