با سوءاستفاده از فعالیتهای جمعآوری نظرات در مورد پیشنویس اسنادی که قرار است به چهاردهمین کنگره ملی حزب ارائه شود، عوامل مخرب نرمافزارهای مخربی را برای انجام فعالیتهای خرابکارانه و سرقت دادههای اطلاعاتی نصب کردهاند.

پلیس شهر هانوی ، با بررسی دقیق اوضاع، وزارت امنیت سایبری و پیشگیری و کنترل جرایم پیشرفته، کشف کرد که بدافزار Valley RAT به آدرس سرور کنترل (C2): 27.124.9.13، پورت 5689، که در فایلی با نام «DRAFT RESOLUTION CONGRESSION.exe» پنهان شده است، لینک میدهد. این افراد از فعالیت جمعآوری نظرات در مورد پیشنویس اسناد ارائه شده به کنگره سوءاستفاده میکنند تا کاربران را به نصب و انجام اقدامات خطرناکی مانند سرقت اطلاعات حساس، تصاحب حسابهای شخصی، سرقت اسناد و انتشار بدافزار به رایانههای دیگر ترغیب کنند.
نتایج تجزیه و تحلیل نشان میدهد که این بدافزار، پس از نصب بر روی رایانه کاربر، هر بار که رایانه راهاندازی میشود، به طور خودکار اجرا میشود و به سرور کنترل از راه دور تحت کنترل هکر متصل میشود و در نتیجه به انجام اقدامات خطرناک فوق ادامه میدهد. با گسترش بررسی، فایلهای بدافزار دیگری که به سرور C2 متصل هستند و هکر اخیراً آنها را منتشر کرده است، شناسایی شدند:
(1) فایل FINANCIAL REPORT2.exe یا فایل BUSINESS INSURANCE PAYMENT.exe
(2) ابلاغیه رسمی و فوری دولت.exe
(3) پشتیبانی اظهارنامه مالیاتی.exe
(4) سند رسمی ارزیابی فعالیتهای حزب.exe یا فرم مجوز.exe
(5) صورتجلسه گزارش سه ماهه سوم.exe
برای پیشگیری پیشگیرانه، وزارت امنیت سایبری و پیشگیری از جرایم فناوری پیشرفته، پلیس هانوی به افراد توصیه کنید:
- هوشیار باشید، فایلهایی با منشأ ناشناخته (بهویژه فایلهای اجرایی با پسوندهای .exe، .dll، .bat، .msi،...) را دانلود، نصب یا باز نکنید.
- سیستم اطلاعاتی واحد و محل را برای شناسایی فایلهای مشکوک بررسی کنید. در صورت ثبت حادثه، دستگاه آلوده را ایزوله کنید، اینترنت را قطع کنید و برای پشتیبانی به مرکز ملی امنیت سایبری گزارش دهید.
- کل سیستم را با آخرین نرمافزار امنیتی بهروز شده (EDR/XDR) که میتواند بدافزارهای پنهان را شناسایی و حذف کند، اسکن کنید. استفادهی پیشنهادی: Avast، AVG، Bitdefender (نسخهی رایگان) یا آخرین بهروزرسانی Windows Defender.
توجه: نسخه رایگان کسپرسکی هنوز این بدافزار را شناسایی نکرده است.
- اسکن دستی:
+ اگر دیدید که فرآیند امضای دیجیتالی ندارد یا نام فایل متنی جعلی دارد، در Process Explorer بررسی کنید.
+ برای مشاهدهی اتصال شبکه، tcpview را بررسی کنید - اگر اتصال به IP 27[.]124[.]9[.]13 شناسایی شد، باید فوراً رسیدگی شود.
- مدیران سیستم باید فوراً فایروال را مسدود کنند و از دسترسی به آدرس IP مخرب ۲۷.۱۲۴.۹.۱۳ جلوگیری کنند.
منبع: https://quangngaitv.vn/canh-bao-ma-doc-nguy-hiem-loi-dung-viec-gop-y-du-thao-van-kien-dai-hoi-dang-toan-quoc-lan-thu-xiv-6510283.html






نظر (0)