اخبار امنیت سایبری

فعالیت‌ مخفیانه بد‌افزار‌های معروف به لطف تکنیک Process Doppelgänging

بررسی‌های جدید نشان می‌دهد که روش تزریق کد بدون فایل جدیدی با نام Process Doppelgänging توسط تعداد قابل توجهی از بد‌افزار‌ها مورد استفاده قرار می‌گیرد.

حمله Process Doppelgänging نخستین بار در سال 2017 شناخته شد که با سوءاستفاده از عملکرد داخلی ویندوز، خود را پنهان کرده و می‌توانست روی تمام نسخه‌های مدرن سیستم‌عامل ویندوز تاثیر بگذارد.

Process Doppelgänging از قابلیت (Transactional NTFS (TxF ویندوز استفاده می‌کند تا یک فرآیند مخرب را راه اندازی کند. این حمله با فریب دادن ابزار نظارت بر فرآیند و آنتی ویروس، به آنها این طور القا می‌کند که فرآیند مشروعی در حال اجرا است.

بعد از گذشت چند ماه از کشف این شیوه،‌ انواع مختلفی از بد‌افزار SynAck بهره برداری از تکنیک Process Doppelgänging را آغاز کرده و کاربران مستقر در ایالات متحده، کویت، آلمان و ایران را هدف قرار دادند.

مدتی بعد، پژوهشگران یک تروجان بانکی به نام Osiris را شناسایی کردند که از روش مشابهی برای حملات خود بهره می‌برد.

در حال حاضر،‌ نه تنها SynAck و Osiris، بلکه بیش از 20 نوع مختلف از خانواده‌های بد‌افزاری از جمله FormBook ،LokiBot ،SmokeLoader ،AZORult نیز از حمله Process Doppelgänging برای فعالیت‌های مخربشان استفاده می‌کنند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0