به گزارش سافت گذر به نقل از فن آوری اطلاعات ایران، متخصصان امنیتی در حال بررسی و تحلیل تروجانی هستند که در فایل
های PDF قرار می گیرد تا با دسترسی به سیستم ها به شبکه های تخصصی صنایع
هوا فضا، شیمیایی، دفاع و فناوری دست یابد.
محققان آزمایشگاه FireEye Malware Intelligence، از تروجانی تحت نام
MyAgent خبر دادند که فایل Payload خود را در یک پوشش زیپ شده و به ظاهر از
سوی یک شرکت بیمه درمانی ارسال می نماید اما به محض خارج کردن آن از حالت
زیپ و فشرده دومین فایل با نام ABODE32.exe دانلود می شود و بر روی یک
دایرکتوری temp قرار می گیرد.
این تروجان سپس به محلی موسوم به Windows Protected Storage که رمزهای
عبور اینترنت اکسپلورر، اوت لوک و سایر برنامه های کاربردی نگهداری می شود،
دسترسی پیدا می کند و شروع به بارگذاری داده ها بر روی سرورهای فرمان و
کنترل می نماید.
این تروجان بدافزار همچنین از جاوا اسکریپت برای ارزیابی اینکه کدام
نسخه آدوبی ریدر بر روی دستگاه میزبان نصب است، استفاده می کند و سپس حمله
ها را بر اساس آسیب پذیری های کارگر بر ورژن شناسایی شده، تنظیم و اجرا می
کند.
به گفته آزمایشگاه FireEye اکثر Payload های (مهمترین بخش ویروس که زمان
اجرا پروسه مربوط به ویروس را تعیین میکند) این ویروس شناسایی و با کمک
نرم افزار آنتی ویروس بروز رسانی شده حذف شده اند.
با این حال از آنجایی که این تروجان در پوشش های مختلف و در بازه زمانی
های مختلف اقدام به فعالیت و شیوع می کند، FireEye به صنایع مهم نظیر هوا
فضا، شیمیایی، دفاع و فناوری خواسته است تا آنتی ویروس های خود را سریعا
بروز رسانی نمایند.