متخصصان امنیتی در حال بررسی و تحلیل تروجانی هستند که در فایل های PDF قرار می گیرد تا با دسترسی به سیستم ها به شبکه های تخصصی صنایع هوا فضا، شیمیایی، دفاع و فناوری دست یابد.

به گزارش جام علمی فناوری، محققان آزمایشگاه FireEye Malware Intelligence، از تروجانی تحت نام MyAgent خبر دادند که فایل Payload خود را در یک پوشش زیپ شده و به ظاهر از سوی یک شرکت بیمه درمانی ارسال می نماید اما به محض خارج کردن آن از حالت زیپ و فشرده دومین فایل با نام ABODE32.exe دانلود می شود و بر روی یک دایرکتوری temp قرار می گیرد.
 

 

به نوشته آی تی آنالیز، این تروجان سپس به محلی موسوم به Windows Protected Storage که رمزهای عبور اینترنت اکسپلورر، اوت لوک و سایر برنامه های کاربردی نگهداری می شود، دسترسی پیدا می کند و شروع به بارگذاری داده ها بر روی سرورهای فرمان و کنترل می نماید.

 

این تروجان بدافزار همچنین از جاوا اسکریپت برای ارزیابی اینکه کدام نسخه آدوبی ریدر بر روی دستگاه میزبان نصب است، استفاده می کند و سپس حمله ها را بر اساس آسیب پذیری های کارگر بر ورژن شناسایی شده، تنظیم و اجرا می کند.

به گفته آزمایشگاه FireEye اکثر Payload های (مهمترین بخش ویروس که زمان اجرا پروسه مربوط به ویروس را تعیین میکند) این ویروس شناسایی و با کمک نرم افزار آنتی ویروس بروز رسانی شده حذف شده اند.

 

با این حال از آنجایی که این تروجان در پوشش های مختلف و در بازه زمانی های مختلف اقدام به فعالیت و شیوع می کند، FireEye به صنایع مهم نظیر هوا فضا، شیمیایی، دفاع و فناوری خواسته است تا آنتی ویروس های خود را سریعا بروز رسانی نمایند.