به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، در این تکنیک مهاجمان سایبری در ظاهر یک بهروزرسانی گواهینامههای امنیتی سایت به کاربر ارائه میدهند که حاوی فایل مخربی است.
موسسه امنیت سایبری کسپرسکی اعلام کرده است که مهاجمان از این تکنیک در انواع مختلف سایتها، از باغ وحش گرفته تا فروش الکترونیکی قطعات وسایل نقلیه، بهره گرفتهاند.
در پیام هشدار نمایش داده شده به کاربران، وانمود میشود که گواهینامه امنیتی سایت منقضی شده و اینطور القا میشود که برای ادامه کار، کاربر ملزم به نصب یک بهروزرسانی گواهینامه امنیتی روی سیستم خود است.
از آنجایی که مهاجمان سایبری، در نوار آدرس همچنان نشانی دامنه اصلی را نمایش میدهند، معتبر بودن پیام برای کاربرِ ناآگاه، بسیار قابل باور خواهد بود.
پایگاه اینترنتی ZDNet نوشت: مهاجمان سایبری برای گمراهی کاربران، به جای نمایش محتوای صفحه اصلی، آنان را در همان سایت جعلی با این پیام روبرو میکنند که بهصورت اضطراری، باید یک بهروزرسانی گواهینامه را نصب کنند.
در صورتی که کاربر روی دکمه Install کلیک کند، فایلی با نام (Certificate_Update_v۰۲,۲۰۲۰.exe) را دریافت میکند که با اجرای آن، یکی از دو بدافزار Mokes یا Buerak روی سیستم وی، نصب میشود.
بدافزار Mokes بدافزاری پیچیده از نوع درپشتی است که روی macOS و Windows قابل اجرا است. این بدافزار قادر به اجرای کد، تصویربرداری و سرقت اطلاعات و فایلها از روی سیستم قربانی است؛ Mokes ضمن ماندگار کردن خود روی دستگاه، از رمزگذاری خاصی برای مخفی کردن فعالیتهای مخربش استفاده میکند.
بدافزار Buerak نیز یک بدافزار تحت Windows است که قابلیتهای اجرای کد، دستدرازی به پروسههای اجرا شده، سرقت محتوا، ماندگار کردن از طریق کلیدهای محضرخانه Registry و شناسایی تکنیکهای تحلیلی و سندباکس را داراست.
یکی از مراجع صدور گواهی دیجیتال با نام Let's Encrypt گفته است بیش از سه میلیون گواهینامه را به دلیل وجود باگی در کد پسزمینه بستر خود باطل میکند.
سوءاستفاده از این باگ به نادیده گرفته شدن برخی مشخصهها در فرایند اعتبارسنجی منجر میشود.
کارشناسان معاونت بررسی مرکز افتا میگویند: اگرچه خطای برنامهنویسی گواهی دیجیتال Let's Encrypt مرتفع شده است، اما صاحبان دامنههای متأثر از آن باید برای دریافت گواهینامه جدید، اقدام کنند.