امنیت سایبری | تحلیل بدافزارها

تحلیل فنی PupkinStealer؛ بدافزاری خطرناک که از تلگرام برای سرقت اطلاعات استفاده می‌کند

PupkinStealer: تحلیل فنی یک بدافزار اطلاعات‌دزد مبتنی بر تلگرام

مقدمه

با گسترش زیرساخت‌های دیجیتال و افزایش وابستگی کاربران و سازمان‌ها به فناوری‌های آنلاین، بدافزارها به یکی از اصلی‌ترین تهدیدهای امنیت سایبری بدل شده‌اند. در این میان، برخی از بدافزارها به دلیل استفاده خلاقانه از سرویس‌های قانونی برای پنهان‌کاری، خطرناک‌تر از سایرین هستند. یکی از جدیدترین نمونه‌ها، PupkinStealer است؛ یک بدافزار اطلاعات‌دزد که از پیام‌رسان تلگرام به عنوان کانال فرمان و کنترل (C2) و انتقال داده استفاده می‌کند.

در این مقاله، به تحلیل جامع این بدافزار از منظر فنی، عملکرد، تهدیدات ناشی از آن و راهکارهای مقابله خواهیم پرداخت.

مشخصات کلی PupkinStealer

ویژگی توضیحات
نوع بدافزار اطلاعات‌دزد (Infostealer)
زبان توسعه احتمالاً Python یا C#
روش توزیع فایل‌های آلوده، کرک‌ها، اسپم ایمیلی
پروتکل C2 Telegram Bot API
هدف سرقت اطلاعات مرورگر، کیف پول دیجیتال، Session

مراحل اجرای PupkinStealer

1. نفوذ اولیه

PupkinStealer معمولاً از طریق یکی از روش‌های زیر وارد سیستم قربانی می‌شود:

  • دریافت فایل‌های آلوده از طریق ایمیل‌های فیشینگ
  • اجرای فایل‌های اجرایی مخفی‌شده در بسته‌های نرم‌افزاری کرک‌شده
  • دانلودهای مخرب از سایت‌های نامعتبر

2. استقرار در سیستم

پس از اجرا، بدافزار با استفاده از تکنیک‌های ضدتحلیل، مانند obfuscation (پنهان‌سازی کد) یا packing، تلاش می‌کند شناسایی نشود. همچنین ممکن است در مسیرهایی مانند %AppData% یا %Temp% فایل اجرایی خود را کپی کرده و در استارت‌آپ ویندوز قرار دهد.

3. جمع‌آوری اطلاعات

PupkinStealer طیف وسیعی از اطلاعات را جمع‌آوری می‌کند، از جمله:

  • رمزهای ذخیره‌شده در مرورگرها (Chrome، Firefox، Edge)
  • اطلاعات فرم‌ها (AutoFill)
  • کوکی‌ها و Sessionها
  • فایل‌های متنی حساس مانند پسوردها و شماره حساب‌ها
  • کیف پول‌های ارز دیجیتال مانند MetaMask، Exodus، Atomic Wallet



4. ارتباط با بات تلگرام

PupkinStealer از Bot API تلگرام برای برقراری ارتباط با مهاجم استفاده می‌کند. این ارتباط شامل مراحل زیر است:

  • استخراج Token ربات و ID مقصد از فایل پیکربندی داخلی
  • فشرده‌سازی اطلاعات جمع‌آوری‌شده (معمولاً با zip یا rar)
  • ارسال فایل به تلگرام با استفاده از متد sendDocument

5. پاک‌سازی یا ماندگاری

در برخی نسخه‌ها، بدافزار پس از ارسال اطلاعات، فایل اجرایی خود را حذف می‌کند تا ردی از خود بر جای نگذارد. در نسخه‌های دیگر، با ایجاد کلید در رجیستری یا برنامه زمان‌بندی به صورت پایدار در سیستم باقی می‌ماند.

مزایای استفاده از تلگرام برای مهاجمان

  • پنهان‌کاری بالا: ترافیک رمزنگاری‌شده و غیرقابل ردیابی توسط IDS/IPS
  • عدم نیاز به سرور خارجی: حذف نیاز به دامنه یا هاست اختصاصی
  • سرعت و پایداری: API تلگرام سریع و قابل اتکاست
  • رایگان بودن: استفاده بدون هزینه برای مهاجم

تهدیدات ناشی از PupkinStealer

تهدید توضیحات
نقض حریم خصوصی افشای اطلاعات شخصی و هویتی کاربران
سرقت مالی دسترسی به حساب‌های بانکی، کیف پول‌های ارز دیجیتال
امکان گسترش به شبکه داخلی در صورت آلودگی یک سیستم سازمانی، امکان حرکت جانبی وجود دارد
دور زدن سیستم‌های امنیتی به دلیل استفاده از سرویس‌های مشروع مانند تلگرام

شناسایی و مقابله با PupkinStealer

۱. تحلیل ترافیک شبکه

بررسی درخواست‌های مکرر به api.telegram.org از کلاینت‌های غیرعادی با ابزارهایی مانند Wireshark یا Suricata توصیه می‌شود.

۲. محدودسازی دسترسی به تلگرام

با فیلتر دامنه‌های مرتبط با تلگرام در فایروال یا استفاده از DNS Filtering می‌توان مسیر ارتباط بدافزار را مسدود کرد.

۳. بهره‌گیری از EDR و آنتی‌ویروس‌های پیشرفته

شناسایی رفتارهای مشکوک مانند استخراج اطلاعات مرورگر، یا تلاش برای ارسال فایل از طریق API بسیار مهم است.

۴. آموزش کاربران

افزایش آگاهی درباره ایمیل‌های فیشینگ، دانلود نرم‌افزارهای کرک‌شده، و استفاده از احراز هویت چندعاملی ضروری است.

نتیجه‌گیری

بدافزار PupkinStealer نشان‌دهنده روند رو به رشد پیچیدگی بدافزارهای اطلاعات‌دزد است. استفاده از پیام‌رسان تلگرام به عنوان کانال مخفی برای ارسال داده‌ها، این بدافزار را به تهدیدی جدی برای کاربران خانگی و سازمانی تبدیل کرده است. مقابله مؤثر با آن نیازمند ترکیبی از ابزارهای فنی، سیاست‌های محدودسازی و آموزش مستمر کاربران است.

پیشنهاد نهایی

برای مدیران شبکه و کارشناسان امنیت اطلاعات، مانیتورینگ مستمر ترافیک و تحلیل رفتار نرم‌افزارها یک ضرورت است. همچنین توصیه می‌شود ثبت و تحلیل لاگ‌ها از طریق سامانه‌هایی مانند ELK Stack یا Graylog برای شناسایی بدافزارهایی با الگوی مشابه در اولویت قرار گیرد.

برچسب ها :

  • 03 خرداد 1404
  • مدیر سایت
  • 60
طراحی سایت : رسانه گستر © 2002 - 2026