استفاده هکرها از سرورهای تحویل محتوای فیسبوک برای عبور از مکانیسم های امنیتی

استفاده هکرها از سرورهای تحویل محتوای فیسبوک برای عبور از مکانیسم های امنیتی

هکرها از سرورهای تحویل محتوای فیسبوک به منظور گذر از مکانیسم های امنیتی استفاده میکنند. پژوهشگران شرکت MalWare Hunter به تازگی چند کمپین جدید را شناسایی کرده، که به سرور…

هکرها از سرورهای تحویل محتوای فیسبوک به منظور گذر از مکانیسم های امنیتی استفاده میکنند. پژوهشگران شرکت MalWare Hunter به تازگی چند کمپین جدید را شناسایی کرده، که به سرور های تحویل محتوای فیس بوک رخنه کرده بودند. این کمپین ها از شبکه تحویل محتوای فیسبوک به منظور تشخیص و شناسایی استفاده کرده اند. در گذشته نیز هکرها موفق شده بودند از دراپ باکس و سرویس ذخیره سازی ابری گوگل برای چنین فعالیتهای مخربی استفاده کنند. در ماه جولای نیز پژوهشگران امنیتی موفق به شناسایی کمپینی شدند که از طریق ارسال هرزه نامه ها به توزیع بدافزار می پرداخت. کمپینی که به طور خاصی کشور برزیل را هدف قرار داده بود. به کارگیری شبکه تحویل محتوای فیس بوک به هکرها اجازه می دهد تا به راحتی از مکانیسم های امنیتی عبور کنند، به واسطه آنکه دامنه های مورد استفاده همگی قابل اعتماد هستند و ترافیک عبوری از آنها هیچ گاه مسدود نمی شود. هکرها همچنین موفق شده اند ایمیل های جعلی را که در ظاهر این گونه به نظر می رسد که از سوی مقامات محلی ارسال شده برای کاربران ارسال کنند. ایمیل های ارسالی حاوی یک لینک هستند که قربانی را به سمت سرویس تحویل محتوای فیسبوک هدایت می کنند. در ادامه کاربر به سمت گروه های ایجاد شده در فیسبوک یا دیگر بخشهای عمومی که از سوی هکرها ساخته شده هدایت می شود. در یکی از این کمپین ها زمانی که قربانی روی لینک مورد نظر کلیک می کند، یک فایل فشرده که شامل میان برها است را دریافت می کند. این میان برها به دستورات پاورشل اشاره دارند که روی همه ویندوزها موجودند و کدهای پاورشلی را روی سامانه قربانی اجرا می کنند. اسکریپت های پاورشل در ادامه اسکریپت های دیگری را از اینترنت دانلود و اجرا می کنند که انواع مختلفی از عملیات را در پس زمینه انجام می دهند. در نمونه ای که از سوی کارشناسان کشف شده است، اسکرپیت پاورشل یک فایل DLL را دانلود کرده است که این فایل DLL خود یک فایل اجرایی و در ادامه یک DLL دوم را دانلود می کند. هکرها برای پیچیده کردن این فرآیند از میان برهای متعددی که به یک اسکریپت VBS اشاره دارد استفاده میکنند. این روال به طور مرتب ادامه پیدا می کند و به همین شکل فایل های اجرایی و کتابخانه های پویا که هریک برای مقاصد مختلفی مورد استفاده قرار می گیرند را روی سامانه قربانی دانلود می کنند.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up