توسعه‌ی بدافزار جاسوسی از سامانه‌های مک توسط نفوذگران ایرانی

#امنیت ؛ در این مقاله به بررسی توسعه‌ی بدافزار جاسوسی از سامانه‌های مک توسط نفوذگران ایرانی می پردازیم . با ما همراه باشید : 

 

گزارش‌ها حاکی از آن است که نفوذگران ایرانی بدافزاری را برای جاسوسی از سامانه‌های مک طراحی کرده‌اند. طراحی بدافزار برای جاسوسی از سامانه‌های مک، توانایی نفوذگران ایرانی را نشان می‌دهد که پا را فراتر گذاشته و سامانه‌هایی به‌غیر از ویندوز را برای جاسوسی هدف قرار داده‌اند. اغلب مردم فکر می‌کنند سامانه‌های مک جزو امن‌ترین دستگاه‌ها هستند.

 

این بدافزار که توسط طراحان آن MacDownloader نام گرفته، بر روی یک وب‌گاه جعلی در حال توزیع بوده است. این وب‌گاه جعلی، فعالیت‌های یک شرکت هوافضای آمریکایی را که در حوزه‌ی دفاعی به فروش توربین جت و تجهیزات صنعتی دیگر می‌پردازد، تقلید می‌کند. کارشناسان امنیتی معتقدند این بدافزار مخالفان دولت ایران و سایر فعالان را هدف قرار داده است.

 

این بدافزار سامانه‌ی قربانی را از طریق یک برنامه‌ی بارگیری جعلی فلش آلوده می‌کند. این برنامه زمانی‌که کاربر با وارد کردن گذرواژه‌ی در iCloud Keychain با کارگزار خارجی در حال ارتباط است، نمایش داده می‌شود. مرورگر سافاری و سرویس‌های سامانه‌ی macOS به‌طور خودکار گذرواژه‌ها را بر روی Keychain اپل برای وب‌گاه‌ها، سامانه‌های پرونده، راه‌اندازهای رمزنگاری‌شده و سایر موارد ذخیره می‌کنند تا در مواقع دیگر که کاربر برای ورود به حساب خود به این گذرواژه نیاز دارد از آن استفاده شود.

 

بدافزار جاسوسی   توسعه‌ی بدافزار جاسوسی از سامانه‌های مک توسط نفوذگران ایرانی 106
این بدافزار جعبه‌های ورود به حساب کاربری که دیگر از رده خارج شده‌اند را به کاربر نمایش می‌دهد تا کاربر ترغیب شده و اطلاعات بیشتری از حساب کاربریِ خود را افشاء سازد. به‌نظر می‌رسد هدف بدافزار MacDownloader شناسایی طیف وسیعی از کاربران و به دست آوردن گواهی‌نامه‌های حساب‌های کاربری است.

 

در این گزارش آمده است: «در نمونه‌ای از بدافزار MacDownloader می‌توان فهمید که این بدافزار توسط ایرانی‌ها توسعه داده شده است و از روی نام افزونه‌ی flashplayer.app می‌توان متوجه شد که یک فرد فارسی‌زبان این نام‌گذاری را انجام داده است. زیرساخت‌های این بدافزار و طیف کاربرانی که هدف قرار داده این گمان را قوی‌تر می‌کند که بدافزار توسط گروه نفوذ ایرانی به نام Charming Kitten طراحی شده است. گفته می‌شود این گروه توسط نهادهای امنیتی ایران مورد حمایت قرار می‌گیرد.»

 

یکی از کارگزارهایی که توسط MacDownloader استفاده می‌شد، در دسترس محققان امنیتی قرار گرفت و آن‌ها توانستند اطلاعات بیشتری از این بدافزار بدست آورند. کارشناسان متوجه شدند برای انجام این حمله از دو شبکه‌ی وای‌فای با نام‌های Jok۳r و mb_۱۹۸۶ استفاده شده است. هر دوی این شبکه‌های وای‌فای در حمله‌ی قبلی گروه نفوذ ایرانی مشاهده شده بود.

 

به‌نظر می‌رسد بدافزار MacDownloader در اواخر سال ۲۰۱۶ توسط توسعه‌دهندگان مبتدی ایجاد شده به‌طوری‌که کد این بدافزار بسیار درهم‌وبرهم نوشته شده و احتمالاً در آن از کدِ بدافزارهای دیگر نیز استفاده شده است.

 

مقالات مرتبط :

 

بازگشت بدافزار جدید پس از یک دهه !
چگونه از هک شدن تلفن های هوشمند جلوگیری کنیم

 

پیمان قربانزاده
پیمان قربانزاده
با سلام . پیمان قربانزاده هستم . مدیر سایت پویا سیستم . من و تمام مجموعه پویا سیستم خوشحال می شویم که به شما در زمینه مشکلات نرم افزاری که دارید . کمک کنیم . پس با ما در ارتباط باشید .

سیستم نظردهی برای این مطلب توسط مدیریت بسته شده است.