محققان درباره بدافزارهای پیشرفته جدید بنام "JhoneRAT" هشدار می دهند ژانویه 19, 2020 by کانکشن هوشمند منبع: بلاگ سیسکو تالوس طبق گفته محققان سیسکو تالوس که دنباله های مربوطه این عفونت از طریق یک سند مخرب که در Google Drive میزبان است انجام می شود. این یک روش عالی برای جلوگیری از لیست سیاه URL و ایجاد اولین لایحه مشروعیت است. این سند حاوی یک ماکرو است که بارهای اضافی را از Google Drive بارگیری می کند. درمورد نام پرونده خطرناک ، یکی "Urgent.docx" و دیگری "fb.docx" است. احتمالاً موارد دیگری نیز وجود خواهد داشت و خواهد بود ، بنابراین چک کردن نامها به تنهایی شما را نجات نمی دهد. هرچند امکان ایجاد ماکرو در مجموعه دفتر شما وجود ندارد و پرونده های تصادفی نیز باز نمی شوند. منبع: بلاگ سیسکو تالوس وقتی ماکرو اجرا می شود ، بار دوم را دریافت می کند که یک پرونده تصویری است که در Google Drive میزبان است. تصویر حاوی باینری رمزگذاری شده با پایه پایه 64 است ، بنابراین ترفند استگانوگرافی در این کمپین وجود دارد. پس از باز شدن ، یک باینری دیگر (AutoIT) دوباره از Google Drive بارگیری می شود ، و در آخر ، بار چهارم payload که JhoneRAT است از سه سرویس ابری مختلف بارگیری و اجرا می شود (بستگی به دستورات C2). RAT می تواند سه کار انجام دهد. در مرحله اول ، می تواند یک عکس از صفحه گرفته و آن را در ImgBB بارگذاری کند. ثانیا ، می تواند باینری های اضافی را بارگیری کرده و آنها را اجرا کند. و سوم ، می تواند دستورات را اجرا کند و خروجی را به فرم های Google ارسال کند. منبع: سیسکو تالوس وبلاگ این یک کمپین نسبتاً پیشرفته است که به دلیل استفاده از ارائه دهندگان سرویس Cloud ، و همچنین ویژگی های ضد آنالیز و ضد VM که در آن گنجانده شده است ، تشخیص و متوقف کردن دشوار است. اگر قبل از باز کردن از VM یا هر sandbox برای آزمایش اسناد استفاده می کنید ، باید اطمینان حاصل کنید که سیستم عامل مجازی از یک صفحه کلید استفاده می کند که با یکی از کشورهایی که در بالا گفته شد مطابقت دارد. علاوه بر این ، همچنین باید اطمینان حاصل کنید که یک سریال دیسک معتبر وجود دارد که به درایو مجازی اختصاص داده شده است. اگر این پیش شرط ها برآورده نشود ، این بدافزار از خواب می ماند.