هکر‌ها با push کردن NFT با بازی pokemon دستگاه‌های ویندوزی را تحت فشار قرار می‌دهند.

هکر‌ها با push کردن NFT با بازی pokemon دستگاه‌های ویندوزی را تحت فشار قرار می‌دهند.

یکی از بحث‌های داغ و به روز در حوزه اینترنت و شبکه بین الملل (non-fungible Token)NFT یا رمز غیرمثلی است. در این قسمت توجه شما را به نحوه سوء استفاده از این توکن جلب میکنیم:

یکی از بحث های داغ و به روز در حوزه اینترنت و شبکه بین الملل (non-fungible Token)NFT یا رمز غیرمثلی است. در این قسمت توجه شما

را به نحوه سوء استفاده از این توکن جلب میکنیم:

هکرها  از وب سایت بازی کارتی Pokemon NFT که به خوبی ساخته شده برای توزیع ابزار دسترسی از راه دور NetSupport و کنترل دستگاه

های قربانیان استفاده می کنند.

وب‌سایت «pokemon-go[.]io» که در زمان نگارش این مقاله هنوز آنلاین است، ادعا می‌کند که میزبان یک بازی کارتی جدید NFT است که بر

اساس امتیاز Pokemon ساخته شده است و به کاربران یک بازی استراتژیک همراه با سود سرمایه‌گذاری NFT ارائه می‌کند.

با توجه به محبوبیت هر دو یعنی هم پوکمون و هم NFT، برای اپراتورهایی با پورتال مخرب ، جذب مخاطبان به سایت از طریق malspam،

پست های رسانه های اجتماعی و غیره نباید سخت باشد.

سایتی که یک بازی تقلبی Pokemon NFT را تبلیغ می‌کند.

کسانی که روی دکمه «Play on PC» کلیک می‌کنند یک فایل اجرایی را دانلود می‌کنند که شبیه نصب‌کننده بازی قانونی است، اما در واقع، ابزار

دسترسی از راه دور NetSupport (RAT) را روی سیستم قربانی نصب می‌کند.

این عملیات توسط تحلیلگران ASEC فاش شد ،آنها گزارش دادند که سایت دومی نیز در این کمپین مورد استفاده قرار گرفته است، به نام

beta-pokemoncards[.]io، اما از آن زمان به بعد آفلاین شده است.

اولین نشانه‌های فعالیت این کمپین در دسامبر 2022 ظاهر شد، در حالی که نمونه‌های قبلی بازیابی شده از VirusTotal نشان می‌داد که

همان اپراتورها یک فایل Visual Studio جعلی را به جای بازی Pokemon جا زده‌اند(عوض کردند).

حذف NetSupport RAT

فایل اجرایی NetSupport RAT ("client32.exe") و برنامه های کمکی آن در یک پوشه جدید در مسیر %APPDATA%  نصب می شوند. آنها

روی حالت "مخفی" تنظیم می‌شوند تا از شناسایی قربانیانی که سیستم خود را به صورت دستی بازرسی می‌کنند، در امان باشند و به چشم

نیایند.

فایل های حذف شده و محتویات فایل پیکربندی (ASEC)

علاوه بر این، نصب کننده یک ورودی در پوشه شروع اولیه (Startup) ویندوز ایجاد می‌کند تا مطمئن شود RAT پس از بوت شدن سیستم اجرا

می‌شود. از آنجایی که NetSupport RAT (NetSupport Manager) یک برنامه قانونی است، هکرها معمولاً از آن استفاده می‌کنند به این امید که از نرم افزار امنیتی فرار کنند.

رابط NetSupport RAT (ASEC)

هکرها اکنون می‌توانند از راه دور به دستگاه کاربر متصل شوند تا داده ها را سرقت کنند، بدافزارهای دیگر را نصب کنند یا حتی تلاش کنند تا

بیشتر در شبکه پخش شوند.

در حالی که NetSupport Manager یک محصول نرم افزاری قانونی است، معمولاً توسط هکرها به عنوان بخشی از برنامه و هدف مخربی که

دارند استفاده می‌شود.

در سال 2020، مایکروسافت در مورد عوامل فیشینگ با استفاده از فایل‌های اکسل با مضمون COVID-19 که NetSupport RAT را روی

رایانه‌های گیرندگان انداخته بود، هشدار داد.

در آگوست 2022، کمپینی که سایت‌های وردپرس را با صفحات حفاظتی جعلی Cloudflare DDoS هدف قرار می‌داد، NetSupport RAT و

Raccoon Stealer را روی کامپیوتر های قربانیان نصب کرد.

 NetSupport Manager از کنترل صفحه نمایش از راه دور، ضبط صفحه نمایش، نظارت بر سیستم، گروه بندی سیستم از راه دور برای کنترل

بهتر و گزینه های اتصال زیادی از جمله رمزگذاری ترافیک شبکه پشتیبانی می‌کند. 

با این حال، عواقب چنین عفونتی ، گسترده و شدید است که عمدتاً مربوط به دسترسی غیرمجاز به داده‌های حساس کاربر و دانلود بدافزار

است.

 منبع:

https://www.bleepingcomputer.com/news/security/hackers-push-fake-pokemon-nft-game-to-take-over-windows-devices/

کلمات کلیدی
مدیر سایت
تهیه کننده:

مدیر سایت

تصاویر

 -