هزاران کاربر در جهان توسط حملات بدافزاری Roaming Mantis آلوده شدهاند.
هزاران کاربر در جهان توسط حملات بدافزاری Roaming Mantis آلوده شدهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان امنیتی کسپرسکی اعلام کردند که در ماه گذشته هزاران کاربر هدف حملات بدافزاری Roaming Mantis قرار گرفتند.
بدافزار Roaming Mantis برای نخستینبار در مارس ۲۰۱۸ مشاهده شد که به مسیریابهای ژاپنی نفوذ کرد و باعث انتقال کاربران به سایتهای مخرب شد. آخرین موج حملات این بدافزار بر گسترش لینکهای فیشینگ از طریق پیامک تمرکز دارد که قربانیان این حملات در کشورهای روسیه، ژاپن، هند، بنگلادش، قزاقستان، آذربایجان، ایران و ویتنام قرار دارند.
بدافزارهای مرتبط با Roaming Mantis بیش از ۶۸۰۰ بار توسط پژوهشگران مشاهده شدند که این تعداد برای ۹۵۰ کاربر منحصربهفرد و در بازه ۲۵ فوریه تا ۲۰ مارس ۲۰۱۹ (۶ تا ۲۹ اسفندماه ۹۷) است.
همراه با تکنیک دستکاری DNS که در گذشته انجام شدهبود، مهاجمان از روش فیشینگ جدیدی با پیکربندیهای موبایل مخرب استفاده کردند. مهاجمان از صفحات فرود جدیدی برای هدف قرار دادن دستگاههای iOS استفاده کردند که باعث نصب پیکربندی مخرب در iOS میشود. این پیکربندی باعث باز شدن سایت فیشینگ در مرورگر دستگاههای هدف میشود تا اطلاعات قربانیان جمعآوری شوند.
کاربران اندروید توسط بدافزارهایی آلوده شدند که Trend Micro آن را با نام XLoader و McAfee با نام MoqHao شناسایی میکنند.
در اواخر ماه فوریه ۲۰۱۹، کارشناسان یک URL را شناسایی کردند که مهاجمان از آن برای تغییر DNS مسیریاب استفاده کردند. این حمله تحت شرایطی موفق عمل میکند که هیچ احراز هویتی برای کنترل پنل مسیریاب وجود نداشتهباشد، دستگاه یک نشست ادمین برای پنل مسیریاب داشتهباشد و نام کاربری و گذرواژه پیشفرض برای مسیریاب تعیین شدهباشد (برای مثال admin:admin).
کارشناسان کسپرسکی هزاران مسیریاب را کشف کردند که از این طریق DNS آنها به آدرسهای مخرب تغییر یافتهاست. این نوع حمله توسط فایل sagawa.apk نیز انجام شدهاست.
برای جلوگیری از نفوذ و آلودگی توسط این حملات، موارد زیر توصیه میشوند:
• تغییر شناسه و گذرواژههای پیشفرض و اعمال وصلههای امنیتی منتشر شده • پرهیز از دانلود فایلهای APK از منابع نامعتبر توسط کاربران اندروید • پرهیز از نصب پیکربندی ثالث نامعتبر توسط کاربران iOS.