اخبار امنیت سایبری

هک شبکه های وای فای نزدیک به هم توسط بدافزار Emotet

بدافزار «Emotet» شبکه های وای فای اطراف خود را برای شناسایی و پیدا کردن قربانیان جدید هک می کند!

Emotet که بدافزاری مورد استفاده در تعدادی از کمپین­ های بات­ نتی و حمله ­های باج­ افزاری است، اخیراٌ روش خاصی را برای نفوذ به سیستم­ های کاربران پیدا کرده است. این بدافزار می ­تواند از دستگاه ­های آلوده برای شناسایی قربانیان جدیدی که در نزدیکی این دستگاه­ ها به شبکه­ های وای­ فای متصل هستند، استفاده کند.

به گفته پژوهشگران Binary Defense، نمونه تازه کشف شده بدافزار Emotet، به منظور اسکن شبکه­ های وای­ فای و تلاش برای آلوده کردن دستگاه های متصل به این شبکه ­ها، از «ماژول پخش­ کننده وای­ فای» استفاده می­ کند. این پیشرفت بدافزاری موجب افزایش قابلیت ­های Emotet شده است، زیرا شبکه ­هایی که از نظر فیزیکی به قربانی نزدیک باشند، امکان آلودگی دارند.

 

ماژول پخش­ کننده وای­ فای Emotet چگونه کار می­ کند؟

نسخه به­ روز شده بدافزار Emotet از رایانه میزبانی که قبلاً مورد هدف قرار داده است، سوءاستفاده می­ کند تا بتواند شبکه ­های وای­ فای نزدیک به خود را جستجو کند. این بدافزار برای انجام چنین کاری، از رابط wlanAPI جهت استخراج شناسه­ های کاربری شبکه (SSID) و همچنین میزان قدرت سیگنال، روش­ های احراز هویت و الگوریتم ­های رمزنگاری (WPA، WPA2 یا WEP) آنها استفاده می­ کند.

Emotet پس از به دست آوردن اطلاعات هر شبکه از این طریق، سعی می­ کند با انجام حمله حدس کلمات عبور و با استفاده از گذرواژه­ های به دست آمده، به شبکه­ ها متصل شود. چنانچه حمله موفقیت ­آمیز باشد این بدافزار، شبکه را از طریق سیستمی که به خطر افتاده و به آن دسترسی یافته است، متصل کرده و شروع به فهرست­ برداری از یکایک سیستم­ های موجود در آن شبکه می­ کند. سپس در قدم بعدی، اقدام به حدس زدن تمامی نام­ های کاربری و کلمه­ های عبور کاربران متصل به این شبکه می­ کند.

این بدافزار رایانه­ ای بعد از نفوذ به سیستم ­ها از راه دور، از طریق نصب پی لودهای مخربی در پردازه service.exe، وارد مرحله جدید خود شده و برای پنهان کردن رفتار مخربش، پی­لودهایی را با عنوان “Windows Defender System Service” بر روی سیستم­ های آلوده نصب می­ کند. همچنین می­ تواند سازوکارهای لازم برای ارتباط با سرورهای فرماندهی و کنترل خود را بر روی سیستم ­ها فعال کند.

 

محافظت­ های سازمانی

این واقعیت که Emotet می ­تواند توسط یک شبکه وای­ فای به سایر شبکه ­ها نیز نفوذ کند، سازمان­ ها را وادار می­ سازد تا کارکنان را ملزم به انتخاب کلمه­ های عبور قوی­ تر جهت محافظت از شبکه­ های سازمانی کرده تا بتوانند از هرگونه دسترسی غیرمجاز جلوگیری به عمل آورند.

بدافزار Emotet را می­ توان از طریق نظارت فعال بر فرایندهای در حال اجرا شناسایی کرد. محققان Binary Defense معتقدند که با قابلیت جدیدی که به این بدافزار افزوده شده است: «اگر شبکه­ ها همچنان از رمزهای عبوری با امنیت پایین استفاده کنند، Emotet به راحتی می­ تواند از این شبکه­ ها برای گسترش خود در شبکه ­های بی­ سیمی که در نزدیکی آن وجود دارند استفاده کند».

منبع: thehackernews

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0