لابراتوارهای FortiGuards اخیراً یک کمپین مخرب را کشف کردند که هدفشان بخشهای مالی دولت، در آسیا است.
این کمپین به عنوان یک بانک مرکزی در یک کشور آسیایی قربانی را مجبور میکند به باز کردن یک فایل فشرده حاوی یکسری کدهای مخرب HTA است. (با استفاده از این ابزار میتوانید یک نرم افزار برای ویندوز خود بسازید که اساس آن کدهای HTML است، این ابزار کاملا توسط moisrex ساخته شده است، البته قابلیت جاوا اسکریپت، سی اس اس، VBScript هم دارد).
ساپرا صنعت پیشرو در ارائه ی بهترین خدمات و تجهیزات امنیت و شبکه
وقتی فایل HTA که حاوی کدهای مخرب جاوا اسکریپت است اجرا شود در نهایت Trojan یا RAT دسترسی از راه دور را نصب و اجرا میکند. آنچه این ویژگی را از حملات دیگر در این فضا منحصر به فرد میکند استفاده از JsOutProx (یک نوع حمله پیچیده است که با استفاده از Javascript و. NET ساخته شده است).
مهاجم مراقب است تا از کشف نشدن عملیات حمله اطمینان حاصل کند. این کتابنامه فعالیتهای مشاهده شده، زیرساختهای حمله و هم چنین به روزرسانیهای جدید در مورد این تهدید منحصر به فرد را رصد میکند.
با توجه به معضلات فعلی موجود در جهان که منجر به کار در خانه شده است در نتیجه، سبب افزایش ارتباطات ترکیبی بین شرکتهای بزرگ و محیط خانه شده و این امر برای بسیاری از سازمانها و شرکتها صدق میکند. قبل از آمار رسمی، تخمین زده میشد که ۳ درصد از نیروهای کار در ایالات متحده از خانه کار میکنند (دور کاری)، پیش بینی میشود این رقم بعد از سال ۲۰۲۱ حدود ۳۰ درصد باشد.
به دلیل این تغییر بنیادی، مهاجمان اکنون سطح حمله بیشتری نسبت به گذشته دارند، از جمله کارمندان دورکار، دستگاههای شخصی و شبکههای خانگی که به طور طبیعی شامل استفاده از ایمیل، از طریق حملات spearphishing (فیشینگ هدفدار پیشرفتهتر فیشینگ معمولی است و هدف آن گروهها یا افراد خاصی هستند، در این نوع حمله، مهاجمان پیامها را به گونهای طراحی میکنند که هر چیز اعم از یک سازمان خاص، ادارهای درون سازمانی یا حتی یک فرد را مورد هدف قرار دهند و بیشترین شانس را برای خواندن ایمیل و فریب قربانیان به وجود آورند) است.در ادامه مطلب بخوانید: ساپرا آکادمی
با استفاده از منابع خبری معتبر، یک حمله spearphishing پیچیده کشف شده که با تحقیقات بیشتر منجر به شناسایی یک کمپین JsOutProx شد.از کمپینهای JsOutProx موارد زیادی شناخته نشدهاند زیرا حمله این گروه بسیار کم بوده است. این گروه بدافزار که برای اولین بار توسط تیم YOROI در دسامبر ۲۰۱۹ کشف شد، در کمپین دیگری که توسط تیم ZScaler در ماه مه سال ۲۰۲۰ مشاهده شده بود، دوباره ظاهر شد. Zscaler اعلام کرد که موسسات دولتی و مالی در هند آلوده به JsOutProx است.
RAT ها معمولاً فایلهای قابل اجرا (PE) قابل حمل هستند. RAT های جاوا اسکریپت به طور معمول قابل اجرا نیستند، بیشتر به این دلیل که JavaScript به راحتی انعطاف پذیری فایل PE را فراهم نمیکند.
با این حال، از آنجا که JavaScript توسط بسیاری از وب سایتها مورد استفاده قرار میگیرد، به نظر بسیاری از کاربران بدون مشکل است، زیرا به افرادی که دارای دانش پایه امنیتی هستند، آموزش داده میشود تا از باز کردن پیوستهایی که به ex. ختم میشوند، خودداری کنند. هم چنین، از آنجا که کد جاوا اسکریپت میتواند مبهم باشد، به راحتی آنتی ویروس را دور میزند.