loading...
خدمات رایان
Clash of clans

به زودی تکمیل می شود


نقشه های جنگ (War Map)

نقشه های دفاعی (Farming Map)

نقشه های دومنظوره (Hybrid Map)

آموزشهای اقتصادی

آموزش های نظامی

آموزش های جنگ بین قبیله ای(War)

آموزش های متفرقه


هک بازی انلاین CLASH OF CLANS

آخرین ارسال های انجمن
عنوان پاسخ بازدید توسط
دانستنیهای کوتاه و جالب درباره مغز! 0 315 helen
سریع شدن نمایش منو و پنجره هاباترفند ساده! 0 233 helen
خوراکی هایی که نمی دانستیم خطرناکند! 0 517 helen
مصرف ‌آويشن در زنان باردار 0 221 helen
بیماری‌ آتلكتازی چیست؟(علل و علائم) 0 205 helen
سندروم متابولیک چیست؟ 0 185 hengame
استخراج رمزهای وای‌فای از اندروید 0 196 hengame
داستان کوتاه «بی غیرت» 0 203 hengame
خواص روغن بادام تلخ‏ 0 197 hengame
چرا نباید توت و خرما را با چای بخوریم؟! 0 179 hengame
آیا می دانید( سری سوم) 0 190 nazanin
چگونه به روز رسانی خودکار در آیفون را غیرفعال کنیم؟ 0 203 nazanin
داستان نابغه ساختن مادر ادیسون از فرزندش 0 172 nazanin
پای مرغ را جایگزین قرص‌های گران قیمت غضروف کوسه کنید 0 212 nazanin
آیا قند خون با سرطان ارتباط دارد؟ 0 173 nazanin
دانستنیهای عجیب اما واقعی !!! 0 190 aniaz
داستان خواندنی عشق در بیمارستان 0 183 aniaz
این مواد را به ماست اضافه نکنید 0 172 aniaz
خواص داروئی گیاه بسفایج 0 165 aniaz
دورگه شدن صدا نشانه چیست؟ 0 176 aniaz
محسن بازدید : 228 یکشنبه 04 خرداد 1393 نظرات (0)
 
این فایل در هنگام اجرا یك كپی از خود با نام Mcsng.sys در فولدر Sysytem32 ایجاد می‌كند. این بدافزار همچنین پروسه‌ای را اجرا می‌كند كه فایل 1stmp.sys را در فولدر system32\config جایگذاری كرده و می‌نویسد.
  مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای ایران از شناسایی یک بدافزار ایرانی با نام "مارمولک" خبر داد و اعلام کرد: این بدافزار از طریق ثبت ضربات صفحه كلید، رمز كردن آنها و ارسال آن برای نویسنده، اطلاعات را جمع آوری و سرقت می کند.

حملات هدفمند از چندین مرحله تشكیل می‌شوند كه به زنجیره قتل APT شناخته می‌شوند. مهاجمان به عنوان بخشی از فاز مسلح كردن خود، اغلب Payload ی را در یك فایل قرار می‌دهند كه زمانی كه نصب می‌ شود در فاز دستور و كنترل (C2) به مهاجم متصل می‌شود.

یك payload بسیار معمولی مورد استفاده بسیاری از بدافزارهای سرقت كلمه عبور، نرم افزار ثبت ضربات صفحه كلید (keylogger) است و هدف از ثبت ضربات صفحه كلید این است كه ضربات صفحه كلید كاربر ضبط شود و اطلاعات اعتباری وی و لینك‌ها به منابع داخلی و خارجی جمع‌آوری شود.

از این رو مرکز ماهر ایران اعلام کرد: اخیرا بدافزار موسوم به مارمولك كه یك نرم افزار ایرانی ثبت ضربات صفحه كلید است با MD5 برابر با F09D2C65F0B6AD55593405A5FD3A7D91 شناسایی شده است.

نخستین ظهور این keylogger به یك فروم در خاورمیانه باز می‌گردد. اگرچه ممكن است برخی keylogger ها ضربات صفحه كلید را برای مقاصد قانونی ثبت کنند اما این نرم‌افزار قربانیان خود را با یك payload پنهان گمراه می‌سازد. به نظر می‌رسد كه تولید كننده این بدافزار با قرار دادن آن در فروم مذكور، قصد حمله به سایر اعضای این فروم را داشته كه این كار تكنیكی مرسوم است.

نویسندگان بدافزارها اغلب برای جلوگیری از شناسایی شدن، از ابزارهای ارزان و ساده‌ای استفاده می‌كنند كه بدافزار را با یك برنامه runtime فشرده سازی یا رمزگذاری، تغییر می‌دهد؛ البته در این مورد خاص، فایل‌های مرتبط توسط یك نسخه تغییر یافته از ابزار مشهور UPX پنهان شده‌اند.

این فایل در هنگام اجرا یك كپی از خود با نام Mcsng.sys در فولدر Sysytem32 ایجاد می‌كند. این بدافزار همچنین پروسه‌ای را اجرا می‌كند كه فایل 1stmp.sys را در فولدر system32\config جایگذاری كرده و می‌نویسد.

اگرچه پسوند این فایل .sys (فایل سیستمی) است، اما در حقیقت این فایل سیستمی نیست. هدف این فایل این است كه به عنوان یك فایل لاگ عمل كند كه محتوی ضربات صفحه كلید كاربر است كه به صورت رمز شده ذخیره شده‌اند. هربار كه یك كلید فشرده می‌شود، این پروسه ضربات صفحه كلید را ثبت می‌كند، آن را رمز كرده و به 1stmp.sys اضافه می‌كند.

اگرچه الگوریتم رمزگذاری مورد استفاده برای این كار ساده است، ولی از رمزگذاری انتخابی با دو تكنیك استفاده می‌كند: هر بایت درصورتی‌كه فرد باشد با استفاده از تكنیك 1 رمز می‌شود و درصورتی‌كه زوج باشد، با استفاده از تكنیك 2 رمزگذاری خواهد شد؛ براین اساس پس از رمزگشایی نه تنها ضربات صفحه كلید قابل مشاهده هستند، بلكه اطلاعات زمانی ثبت این اطلاعات نیز قابل مشاهده است.

پس از ثبت و رمز گذاری ضربات صفحه كلید، این بدافزار این اطلاعات را برای نویسنده خود ایمیل می‌كند.

این بدافزار همچنین نام كامپیوتر و نام كاربر را نیز برای سازنده خود می‌فرستد.

لاگ رمز شده به آدرس marmoolak@red-move.tk ارسال می‌ شود كه بر روی دامنه‌ای میزبانی می‌شود كه به میزبانی بدافزارها مشهور است.

مك‌آفی این تروجان keylogger و نسخه‌های مختلف آن را با عنوان Keylog-FAG می‌شناسد.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای ایران به کاربران ایرانی هشدار داد: برای جلوگیری از آلوده شدن توسط انواع keylogger ها، باید آنتی‌ویروس خود را به‌روز نگه داشته و از منابع نامطمئن دانلود نكنند.

منبع: مهر
مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 78
  • کل نظرات : 72
  • افراد آنلاین : 19
  • تعداد اعضا : 69
  • آی پی امروز : 120
  • آی پی دیروز : 21
  • بازدید امروز : 157
  • باردید دیروز : 31
  • گوگل امروز : 0
  • گوگل دیروز : 5
  • بازدید هفته : 1,346
  • بازدید ماه : 1,346
  • بازدید سال : 35,211
  • بازدید کلی : 257,021