در حال بارگذاری ...
یکشنبه 2 شهریور 1404
tvu.ac.ir

CowerSnail، درب‌پشتی لینوکسی در ویندوز

درب‌پشتی جدید ویندوز به نام CowerSnail شناسایی شده است که به بدافزار لینوکسی شل‌بایند سمباکرای مرتبط است.

به گزارش واحد متخصصین سایبربان، محققان امنیتی کسپرسکی درب‌پشتی (Backdoor) جدیدی به نام CowerSnail را شناسایی کرده‌اند که با بدافزار اخیراً کشف شده شل‌بایند سمباکرای (SHELLBIND SambaCry) در ارتباط است.

هدف حمله بدافزار شل‌بایند سرورهای ذخیره داده (NAS) بوده و با استفاده از آسیب‌پذیری سمبا (Samba) این حمله را پیاده‌سازی می‌کرد. این بدافزار به نامEthernalRed نیز شناخته می‌شود. شل‌بایند با استفاده از بخش به اشتراک گذاشته شده (Share)، کدهای مخرب خود را در سامانه‌های متصل به شبکه اجرا می‌کند.

بدافزار شل‌بایند و CowerSnail دارای سرور مدیریت مرکزی (C&C) مشترک به آدرس cl.ezreal.space:20480 هستند که نشان از توسعه‌دهندگان یکسان است. بدافزار CowerSnail با استفاده از چهارچوب (Framework) کیو.تی (Qt) توسعه یافته است؛ این طراحی به دلیل جابه‌جایی سریع از سامانه لینوکسی به ویندوزی انتخاب شده است. البته استفاده از کیو.تی باعث حجیم‌تر شدن فایل نهایی بدافزار نیز می‌شود که از معایب آن است. گروه هکری توسعه‌دهنده شل‌بایند از چهارچوب کیو.تی استفاده کرده‌اند تا بتوانند ساده‌تر بدافزار لینوکسی خود را در سامانه‌های لینوکسی نیز اجرا کنند.

 

 

درب‌پشتی CowerSnail از ویژگی‌های معمول درب‌های پشتی استفاده می‌کند؛ اطلاعات مهم درباره سامانه قربانی از جمله زمان، نوع سیستم‌عامل، اطلاعات شبکه و معماری پردازنده را گردآوری می‌کند. این بدافزار اولویت پروسه و نخ (Thread) خود را با توجه به قطعه کد زیر ارتقاء می‌دهد، سپس با استفاده از IRCبا سرور مدیریت مرکزی ارتباط برقرار می‌کند.

 

 

درب‌پشتی CowerSnail می‌تواند خود را به‌عنوان سرویس بر روی سامانه قربانی نصب کرده و کدهای مخرب خود را اجرا کرده و به‌روزرسانی نیز دریافت کند.