تاریخ: مردادماه ۱۴۰۳
چکیده

بدافزار PlugX حداقل از سال ۲۰۰۸ میلادی توسط گروه‌های مرتبط با دولت چین در عملیات جاسوسی استفاده شده است. این بدافزار ابتدا با هدف حمله به سازمان‌های دولتی و نظامی در کشورهای آسیایی و سپس کشورهای غربی توسعه داده شده است. برخی پژوهشگران اعتقاد دارند کد منبع این بدافزار در سال ۲۰۱۵ میلادی به بیرون درز کرده و توسط گروه‌های مختلف به‌روزرسانی شده است. PlugX اغلب با استفاده از روش بارگیری جانبی DLL در ماشین قربانی اجرا می‌شود. در این روش، یک برنامه اجرایی قانونی DLL مخربی را بارگیری می‌کند که باعث می‌شود مؤلفه اصلی بدافزار که در یک فایل باینری رمزشده قرار دارد، به حافظه نگاشت شده و سپس اجرا شود. در سال ۲۰۲۰ میلادی با هدف افزایش قابلیت‌های PlugX مولفه جدیدی به آن اضافه شده است که دستگاه‌های مختلفی که از طریق درگاه‌های USB به یک ماشین آلوده متصل می‌شوند را آلوده می‌کند. این نسخه جدید که با نام PlugX USB شناخته می‌شود را می‌توان نوعی تروجان دسترسی از راه دور (RAT) و نوعی کرم (Worm) در نظر گرفت که علاوه‌بر فراهم‌کردن امکان دسترسی از راه دور به ماشین قربانی می‌تواند به‌صورت خودکار تکثیر شده و در دستگاه‌های USB جدید منتشر شود. در ماه مارس سال ۲۰۲۳ میلادی شرکت امنیت سایبری Sophos گزارش داد که همه نمونه‌های PlugX با نشانی 45.142.166.112 (که توسط شرکت GreenCloud میزبانی می‌شود) ارتباط برقرار می‌کنند. لذا در ماه سپتامبر همان سال، شرکت امنیت سایبری Sekoia پس از درخواست از GreenCloud مالکیت این نشانی IP را به دست آورد و با راه‌اندازی یک کارگزار وب ساده تلاش کرد نقش کارگزار فرماندهی و کنترل (C&C) PlugX را ایفا کند. بررسی‌های انجام‌شده توسط این شرکت نشان داد که روزانه بین ۹۰ تا ۱۰۰ هزار میزبان آلوده با نشانی IP یکتا از بیش از ۱۷۰ کشور درخواست‌هایی را به این کارگزار وب ارسال می‌کنند.

...

دریافت نسخه کامل مقاله