توسعه‌دهنده‌ی تروجان بانکی NukeBot پس از اینکه نتوانست مهاجمان را متقاعد کند که بدافزار او ارزش خرید داشته و کلاه‌برداری در کار نیست، تصمیم گرفت کد منبع آن را به‌طور عمومی منتشر کند.

این بدافزار که با نام Nuclear Bot نیز شناخته می‌شود، اولین بار در دسامبر سال ۲۰۱۶ میلادی در انجمن‌های زیرزمینی به قیمت ۲۵۰۰ دلار برای فروش گذاشته شد. با این‌حال، نویسنده‌ی این تروجان که یک فرد روسی است و با شناسه‌ی Gosya در فضای مجازی حضور دارد، دارای استراتژی بازاریابی بسیار ضعیفی بوده و در انجمن‌های زیرزمینی تحریم شد.

به گزارش محققان آی‌بی‌ام، Gosya در انجمن‌های نفوذ یک عضو شناخته شده است ولی در رعایت قوانین این انجمن‌ها با شکست مواجه شد. او بلافاصله تبلیغ بدافزار خود را شروع کرد پیش از اینکه به مدیران انجمن اجازه دهد تا بدافزار او را اعتبارسنجی کنند. مهاجمان سایبری از Gosya خواستند تا با ارائه‌ی توضیحات فنی، قابلیت‌های بدافزار خود را تأیید کند اما او از درخواست نفوذگران عصبانی شده و حالت تدافعی به خود گرفت. اعضای انجمن‌های نفوذ، زمانی بیشتر مشکوک شدند که این مهاجم تبلیغات تروجان خود را در وب‌گاه‌های مختلفی انجام داد. او حتی قبل از اینکه در انجمن مسدود شود، نام تروجان خود را به تروجان بانکی میکرو تغییر داد.

اواسط این ماه بود که Gosya تصمیم گرفت کد منبع بدافزار خود را به‌طور عمومی منتشر کند. هرچند که Gosya یک کلاه‌بردار سایبری است ولی بررسی‌های آی‌بی‌ام نشان داد که بدافزار او واقعاً یک تروجان بانکی است و از همان ابتدا به درستی کار می‌کرد. آی‌بی‌ام گفت تروجان NukeBot یک بدافزار ماژولار است که دارای یک پنل مدیریتی تحت وب بوده و قابلیت‌هایی مانند تزریق به وب دارد. در طرف دیگر، آی‌بی‌ام می‌گوید این بدافزار آن‌طور که توسعه‌دهنده‌ی آن ادعا می‌کند، نمی‌تواند محصولات امنیتی این شرکت را دور بزند.

توسعه‌دهنده‌ی این تروجان امیدوار بوده که با انتشار کد منبع آن به‌طور عمومی، بتواند قابلیت‌های آن را به دیگران ثابت کند. به‌نظر محققان این نوع از بازاریابی نیز می‌تواند جالب باشد چرا که علاوه بر استفاده‌ی این بدافزار در حملات سایبری، محققان امنیتی نیز می‌توانند در پست‌های وبلاگی در مورد قابلیت‌های مختلف آن بحث کنند. محققان امنیتی هشدار دادند به‌زودی ممکن است شاهد حملاتی باشیم که بات‌نت‌ها از کد منبع این تروجان استفاده کرده‌اند و یا در حملاتی، کد این بدافزار در بدافزارهای دیگر تعبیه شده است.

منبع: asis

درباره نماد امن

کانال اخبار فناوری اطلاعات نماد امن

“نماد امن” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

پس از یک بازاریابی بد، کد منبع تروجان NukeBot به‌طور عمومی منتشر شد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *