اپراتورهای بدافزار از روش های رایج حمله در Discord استفاده می کنند

هر روز، مهاجمان سایبری بر روی یافتن راه‌های جدیدی برای انجام حملات پیشرفته‌تر و مخرب‌تر، دور زدن امنیت هویت و سرقت اطلاعات شرکت‌ها کار می‌کنند. همه مشاغل، صرف نظر از اندازه آنها، اهداف بالقوه هستند و باید تمام تلاش خود را برای به حداقل رساندن خطرات انجام دهند.

به طور خاص، بد افزار اپراتورها شروع به سوء استفاده از خدمات چت آنلاین برای دسترسی به مکالمات خصوصی، جعل هویت قربانیان و سرقت اطلاعات حساس کرده اند. و با بیش از ۳۰۰ میلیون کاربر فعال، سرویس گفتگوی آنلاین بسیار محبوب Discord ابزار عالی برای انجام چنین حملات مرتبط با هویت است. Discord ابتدا جوامع بازی را هدف قرار داده بود، اما اکنون توسط جمعیت متنوع تری استفاده می شود، از جمله توسعه دهندگانی که می خواهند برنامه هایی ایجاد کنند که زمان خود را برای کار روی پروژه های پیچیده تر آزاد کنند.

با این حال، کاربران Discord لزوماً متوجه خطراتی که هنگام استفاده از این پلتفرم با آن‌ها مواجه هستند، نیستند. برای افراد مهم است که آگاه باشند که مهاجمان چقدر آسان است از ویژگی‌های Discord برای توسعه بدافزار سوء استفاده کنند و در عین حال اطمینان حاصل کنند که شناسایی و کاهش تهدیدها تقریباً غیرممکن است. اپراتورهای بدافزار از روش‌های حمله متداول بر روی Discord استفاده می‌کنند و درک این روش‌ها برای کاربران برای اجرای یک استراتژی امنیتی هویت قوی، دفاع از خود و حفاظت از اطلاعاتشان حیاتی است.

اطلاعات کارت اعتباری کاربران در معرض خطر است

لحظه ای که Discord Nitro – که به کاربران امکان می داد فایل های بزرگتر و پیام های طولانی تر را به اشتراک بگذارند، به پخش ویدئو با کیفیت بالاتر و موارد دیگر دسترسی داشته باشند – منتشر شد، زمانی بود که بدافزار برای اولین بار در پلتفرم ظاهر شد. همانند بسیاری از ویژگی‌های ممتاز، Discord Nitro در بین کاربران بسیار مطلوب شد و برخی را ترغیب کرد که بدون پرداخت هزینه مورد نیاز، آن را امتحان کنند. این امر باعث شد تا کاربران برای به دست آوردن نیترو به روش‌های شرورانه مانند کلیدهای هدایای بی‌رحمانه و مهندسی اجتماعی متوسل شوند.

در نهایت، برخی از کاربران مخرب یک قدم فراتر رفتند و از بدافزار برای هدف قرار دادن دیگران در پلتفرم، سرقت اطلاعات کارت اعتباری آنها و خرید از راه دور کلیدهای هدیه Discord Nitro برای به دست آوردن Discord Nitro استفاده کردند. سپس اپراتورهای بدافزار این کلیدهای هدیه را بدون اطلاع قربانیان برای کسب سود به فروش می‌رسانند که امنیت هویت را با چالش‌هایی واقعی مواجه می‌کند. و این روش ها فقط برای هدف قرار دادن کاربران استفاده نمی شوند. در واقع، یک گروه بدافزار تازه پیدا شده به نام کردستان ۴۴۵۵ از این تکنیک‌های هک برای منافع خود استفاده کرده است و به جای اینکه کاربران برای کمپین‌های حمله خود بودجه خود را تامین کنند، گروه‌های بدافزار دیگر را هدف قرار داده است.

افزایش آگاهی در مورد نحوه سوء استفاده مهاجمان از ویژگی های Discord

اپراتورهای بدافزار از تعدادی تاکتیک استفاده می کنند تا شناسایی تهدیدها را برای کاربران تقریباً غیرممکن کنند. یک استراتژی استفاده از الف است شبکه تحویل محتوا – یک سرویس میزبانی فایل که در دسترس بودن و زمان آپدیت بالا را ارائه می دهد – برای میزبانی بارهای بارگیری، ابزارهای آنها می توانند دانلود و اجرا شوند. از آنجایی که این بارها بر روی یک سرویس محبوب میزبانی می شوند و توسط HTTPS ایمن می شوند، تشخیص تفاوت بین فایل های مخرب و بدخیم بسیار دشوار است.

ارتباطات Command & Control (C&C) از طریق API Discord روش دیگری است که توسط اپراتورهای بدافزار استفاده می شود. API امکان ارتباط ساده بین کاربران روی پلتفرم و برنامه را فراهم می کند. در نتیجه، پیاده سازی ارتباطات C&C از طریق API یک فرآیند ساده است. نظارت و دفاع از این نوع ارتباطات C&C چالش برانگیز است زیرا با یک نقطه پایانی واحد ارتباط برقرار می کند که از طریق خدمات قانونی قابل دسترسی است.

Webhooks یکی دیگر از ویژگی های نسبتاً جدید Discord است که در سال ۲۰۲۰ معرفی شد و اکنون به طور مخرب استفاده می شود. با این ویژگی جدید، سرور دارندگان می توانند برای هر کانالی که کنترل می کنند یک وب هوک ایجاد کنند و از طریق وب هوک، از طریق یک درخواست ساده HTTPS، پیام ها را به آن ارسال کنند. این ویژگی راهی عالی برای اطلاع رسانی سریع و ایمن به کاربران از عملیات خاص است. در ابتدا برای اجرای اقداماتی مانند اطلاع رسانی درخواست جدید git pull طراحی شده بود، اما مهاجمان سپس شروع به سوء استفاده از این ویژگی برای استخراج داده های سرقت شده از اهداف خود کردند.

دسترسی به اطلاعات حساس از طریق بدافزار Discord

روش دیگری که به طور فزاینده ای مورد استفاده قرار می گیرد، تزریق یک بار به کد منبع Discord است. این امکان پذیر است زیرا تمام کد منبع برنامه به صورت محلی در متن ساده میزبانی می شود و قبل از اجرا برای دستکاری بررسی نمی شود.

علاوه بر این، این روش به دو دلیل اصلی استفاده می شود. اولین مورد پشتکار است. از آنجایی که محموله بخشی از کد منبع برنامه Discord است، در شروع برنامه، که معمولاً هنگام ورود به سیستم است، اجرا می شود.

تمرکز دوم بر ارتباط با مشتریان Discord است. اپراتورهای بدافزار قادر به دور زدن هستند امنیت هویت جعل هویت اهداف و جعل درخواست ها در هویت قربانی. این به آنها توانایی انجام اقداماتی مانند نفوذ در تمام مکالمات خصوصی، ایجاد پیام های جعلی و خرید کلیدهای هدیه Discord Nitro را می دهد. این یک روش محبوب برای سرقت پول بدون باقی گذاشتن ردپای آسان برای دنبال کردن است. در حالی که این رویکرد ممکن است جذاب به نظر برسد، تعدادی اشکال وجود دارد – برای مثال، گزینه تزریق کد به Discord ممکن است با انتشار به‌روزرسانی‌های جدید حذف شود، و این روش به یک “انژکتور” اولیه برای وارد کردن بار در منبع برنامه نیاز دارد. کد

روند رو به رشد توسعه بدافزار به طور مستقیم در GitHub

بازیگران تهدید هم اکنون شروع به استفاده از GitHub برای توسعه بدافزار برای هدف قرار دادن Discord (که معمولاً “Discord Stealer” نامیده می‌شود) را آغاز کرده‌اند و به اپراتورها این امکان را می‌دهد تا به راحتی یک مخزن را بگیرند، آن را شبیه‌سازی کنند، آن را کامپایل کنند و در عرض چند دقیقه، یک نمونه بدافزار کاربردی داشته باشند که می‌توانند در آن مستقر شوند. قربانیان را آلوده کند

تحقیقات تیم CyberArk’s Labs در مورد بدافزار Discord نشان داد که ۴۴٫۵ درصد از مخازن به زبان نوشته شده اند. پایتون و بدافزار مستقل هستند و ۲۰٫۵٪ با جاوا اسکریپت نوشته شده اند. این مخازن عمدتاً رویکرد تزریق کد به Discord را دارند. در چند سال گذشته این روش محبوبیت بیشتری پیدا کرده است.

انتظار می رود افزایش محبوبیت Discord چالش های بیشتری را به همراه داشته باشد

مهاجمان به راحتی می توانند از زیرساخت های Discord برای اهداف مضر استفاده کنند. از آنجایی که Discord در بین توسعه دهندگان شرکتی محبوب تر می شود، مشاغل فقط می توانند خطر بالاتری برای هدف قرار گرفتن توسط اپراتورهای بدافزار در پلت فرم را پیش بینی کنند. و این پدیده به احتمال زیاد به سایر خدمات چت آنلاین نیز گسترش خواهد یافت.

سازمان ها باید تصور کنند که خطر در همه جا وجود دارد و باید در نظر داشته باشند که هر روز تهدیدات جدیدی در حال ظهور است. مهاجمان دائما در حال نوآوری هستند تا راه های غیرمنتظره ای برای هدف قرار دادن و سوء استفاده از آسیب پذیری های شرکت ها پیدا کنند. و کسب و کارها باید به نوبه خود برای تقویت استراتژی دفاعی خود نوآوری کنند – تنها در این صورت است که می توانند خطرات را درک کرده و تهدید را پیش بینی کنند.

ما بهترین محافظت از سرقت هویت را فهرست کرده ایم.


منبع: https://www.techradar.com/pro/malware-operators-using-common-attack-methods-on-discord

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *