سرویس ضدهک مکآفی کاربران را در معرض بدافزار بانکی قرار میدهد
ایتنا- لینکهای ظاهراً امنی که کاربران را به سمت یک سند Word مخرب راهنمایی میکنند، با نرمافزار مخرب بانکی اِموتت پر شده است.
شرکت امنیتی مکآفی دسترسی به نرمافزار مخربی را که ظاهراً از شبکه خود این شرکت ارسال میشد، مسدود نمود. این بدافزار بر روی وبسایت شخص ثالث میزبانی شده بود، اما از طریق یک دامنه مشترک با مکآفی و سرویس "حفاظت از ایمیل" به اشتراک گذاشته میشد.
به گزارش ایتنا از رایورز مأموریت سرویس "حفاظت از ایمیل" شرکت مکآفی، در حقیقت مقابله با حملات فیشینگ و نیز نرمافزارهای مخرب حاصل از لینکهای موجود در ایمیلهاست، و از این طریق، از کسبوکار مشتریان خود در برابر هک و دیگر حملات محافظت میکند؛ اما این لینک مخرب تنها زمانی کشف شد که پژوهشگر امنیتی مستقر در پاریس (که از نام مستعار Benkow استفاده میکرد) گزارش تجزیه و تحلیل خود از این بدافزار را توییت کرده و سپس لینک آن را نیز منتشر نمود.
این لینک، پژوهشگران را به دامنه “cp.mcafee.com” راهنمایی مینمود که سند Word مخربی در آن وجود داشت. هر فردی که این سند را دانلود و باز میکرد، در معرض نرمافزار مخرب بانکی اِموتیت قرار میگرفت.
عملکرد این نرمافزار مخرب یا بدافزار، بدینترتیب بود که از یک سند Word سنتی استفاده نموده و اغلب آن را از طریق یک لینک مستقیم یا در ایمیل ارائه میکرد که در زمان باز و فعال شدن، فایلهای اضافی را دانلود مینمود که از جمله آنها میتوان به باینری بدافزار اِموتنت اشاره کرد.
به گفته کارشناسان امنیتی، توانایی بدافزار مزبور، از جمله این است که میتواند به اطلاعات و دادههای حساس مانند رمز عبور ایمیل و مرورگر دسترسی یافته و از آن طریق، وارد منابع و حسابهای مالی کاربر شود.
مارکوس هاچینز -پژوهشگر امنیتی- در گزارش اخیر خود نوشت که این بدافزار وارد بخش فرمان شده و سرور را با استفاده از آدرسهای IP کنترل میکند، اما از پروکسی برای فرار از شناسایی استفاده مینماید.
در توجیه این آسیبپذیری، مکآفی اعلام کرده که حتی تا روزهای اخیر نیز به نظر نمیرسیده که نشانی دامنه موردنظر، منبع این حملات باشد، اما با این وجود تأکید کرده که قطعاً با این حملات و نیز منشأ آن مقابله خواهد نمود.