محاکمه‌ی سازندگان تروجان بانکی Lurk سرانجام به پایان رسید

27 بهمن 1400 محاکمه‌ی سازندگان تروجان بانکی Lurk سرانجام به پایان رسید

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ ماجرای دادگاه توسعه‌دهندگان تروجان بانکی Lurk در نتیجه‌ی عملیاتی مشترک بین چندین مقامات و متخصصین کسپرسکی سرانجام به اتمام رسید. مجرمان در سال 2016 دستگیر شدند اما تا 5 سال بعدش بررسی‌ها و تحقیقات هنوز ادامه داشت که خوب تعجبی هم ندارد زیرا تعداد مظنونین و قربانیان بی‌سابقه بود. اعضای Lurk مجبور بودند با اتوبوس به دادگاه منتقل شوند. همچنین پرونده‌ها هم به 4000 جلد (هر جلد شامل 250 صفحه) می‌رسید. حجم کار سنگین و وقت‌گیر بود؛ همه سوابق و اظهارات مظنونین بررسی شد و در نهایت در سال 2018 تعداد 27 متهم به محاکمه کشیده شدند. کسپرسکی فعالیت این گروه را از سال 2011 زیر نظر گرفته بود. این گروه شده بود کابوس متخصصین کسپرسکی. نیروها با خود می‌گفتند، «اگر این گروه را شکست دهیم بعد از آن خود را بازنشسته خواهیم کرد». در مقایسه با سایر مجرمانِ آن زمان، سازندگان Lurk بسیار پیچیده عمل می‌کردند (هم از حیث فنی و هم از حیث سازمانی). اما اکنون تیم کسپرسکی آنقدر فناوری‌های خود را پیشرفته‌تر کرده است که اگر اکنون با چنین گروهی برای اولین بار مواجه می‌شد آن را یک گروه ساده که بهترین تلاش خود را برای فریب کاربران می‌کنند قلمداد می‌کرد. حکم دادگاه بهانه‌ی خوبیست تا باری دیگر نگاهی بیاندازیم به فعالیت این گروه. با ما همراه بمانید.

نقشه‌ی تخریب

بگذارید ابتدا با بردار تخریب شروع کنیم. مهاجمین از تاکتیک حفره آب[1] استفاده کردند و در چندین وبسایت رسانه تجاری ریدایرکتی را به کیت اکسپلویت ارسال کردند. این روش جدید نبود، اما در این پرونده خاص برای آلوده شدن، قربانی (همیشه یک حسابدار) باید در زمان استراحت ناهار خود (و فقط در این زمان) به سایت مراجعه می‌کرد. کیت اکسپلویت یک تروجان روی دستگاه آن‌ها دانلود کرده بود که صرفاً برای جاسوسی استفاده می‌شد. مجرمان سایبری ابتدا بررسی کردند که چه برنامه‌هایی روی دستگاه اجرا می‌شوند، آیا نرم‌افزار بانکی وجود دارد یا اثری از نرم‌افزار تحقیقاتی وجود دارد، و دستگاه در چه زیرشبکه‌هایی کار می‌کند (تمرکز اولیه روی شبکه‌های بانکی و دولتی بود). به عبارت دیگر، آنها "جذابیت" کامپیوتر را ارزیابی کردند - و دقیقاً می‌دانستند می‌خواهند چه کسی را آلوده کنند. بدافزار اصلی تنها در صورتی دانلود می‌شد که رایانه واقعاً جذاب بود. در غیر این صورت، آنها تمام رمزهای عبور را که می ‌توانستند روی آن بگذارند دزدیده و بدافزار را از دستگاه قربانی حذف می‌کردند.

ارتباط با C&C

فرآیند تبادل اطلاعات بین تروجان و سرور فرمان و کنترل (c&c) نیز بسیار قابل‌توجه بود. اکثر تروجان‌های آن زمان حاوی آدرس سخت‌افزاری C&C بودند. نویسندگان به سادگی نام دامنه را مشخص کردند و در صورت نیاز، گزینه‌ای را برای خود باقی گذاشتند که آدرس IP سرور را تغییر دهند: یعنی اگر کنترل آدرس اصلی C&C را از دست دادند، می‌توانستند به سادگی آن را با یک نسخه پشتیبان جایگزین کنند. در مجموع، این یک مکانیسم امنیتی نسبتاً ابتدایی بود. Lurk در این زمینه بسیار متفاوت بود: این گروه از روشیدر خور رمان جاسوسی استفاده کرد. قبل از یک سشن ارتباطی، لورک آدرس سرور C&C را محاسبه کرد. مجرمان سایبری به یاهو رفتند و قیمت سهام یک شرکت خاص را بررسی کردند (در طول تحقیقات ما، آن شرکت مک دونالد بود). بسته به ارزش سهام در یک مقطع زمانی خاص، آنها یک نام دامنه تولید کردند و به آن دسترسی پیدا کردند. یعنی برای کنترل تروجان، مجرمان سایبری به قیمت لحظه‌ایِ سهم نگاه کردند و بر اساس این ارقام یک نام دامنه ثبت نمودند. به عبارت دیگر، نمی‌توان از قبل دانست که کدام نام دامنه برای سرور C&C استفاده می‌شود.

حال این سوال پیش می‌آید که: اگر این الگوریتم در تروجان تعبیه شده بود، چه چیزی مانع از ایجاد چنین توالی‌ای توسط محقق، ثبت نام دامنه در برابر مجرمان سایبری و به سادگی انتظار تروجان برای اتصال به آن شد؟ افسوس، سازندگان Lurk اقدامات احتیاطی را انجام داده بودند. آنها از رمزنگاری نامتقارن استفاده کردند.

 به این معنی که یک جفت رمز ایجاد شد که در نتیجه‌ی آن بات با دسترسی به سرور C&C، از کلید عمومی برای بررسی اینکه آیا واقعاً متعلق به صاحبان آن است (با تأیید امضای دیجیتال) استفاده می‌کرد. جعل آن بدون دانستن کلید مخفی غیرممکن است. بنابراین، تنها صاحب رمز مخفی می‌تواند درخواست‌هایی از ربات‌ها دریافت و دستورات را صادر کند – هیچ محقق خارجی نمی‌تواند سرور C&C را تقلید نماید. سایر مجرمان سایبری در آن زمان از این روش محافظتی استفاده نمی‌کردند و از این رو بود که اگر نشانه‌هایی از این محافظت را می‌دیدیم بی‌شک ذهنمان به Lurk می‌رفت.

زیرساخت سازماندهی‌شده

تنظیم فرآیندهای Lurk نیز برای خود مقاله‌ای جدا می‌طلبد. اگر دیگر گروه‌های مجرم سایبری در آن زمان فقط یک دسته تصادفی از کاربران تالار گفت‌وگو بودند (یکی برنامه نویسی می‌کرد، دیگری پول نقد می‌کرد، سومی هماهنگ کننده بود)، در مقابل، Lurk تقریباً یک شرکت فناوری اطلاعاتیِ تمام عیار بود. بیشتر از اینکه بخواهد با سایر گروه‌های جرم سایبری مقایسه شود با شرکت‌های بزرگ فناوری قابل‌قیاس بود. علاوه بر این، از نظر سطح سازمانی، آنها تا به امروز الگوی بسیاری از گروهها بوده‌اند.

Lurk توسط متخصصان واقعی (به احتمال زیاد با تجربه قوی در حیطه توسعه) اداره می‌شد که زیرساخت بسیار سازمان یافته‌ای را با مدیران و کارکنان منابع انسانی ایجاد کرده بودند. برخلاف اکثر باندها، آنها به کارمندان خود حقوق می‌دادند (به جای درصدی از درآمد). حتی جلسات توجیهی هفتگی برگزار می‌کردند که آن روزها کاملاً بی‌سابقه بود. Lurk در یک جمله نماد شرکت شیطانی برتر بود. آنها حتی برای محدود کردن دسترسی به اطلاعات یک سیستم مبتنی بر نقشِ به شدت ساختارمند داشتند. پس از دستگیری، برخی از اعضای گروه‌های دیگر مکاتبات رؤسای خود را مطالعه کردند و تازه متوجه شدند چه کلاه بزرگی سرشان رفته است. همین شفافیت در عمل گروه Lurk بود که شاید کار دستشان داد: هرقدر رویکرد نظام‌مندتر، قابلیت رهگیری بالاتر.

پایگاه‌های اطلاعاتی

گروه Lurk پایگاه دانش قوی‌ای داشت و در آن پروژه‌ها تقسیم‌بندی شده بودند. هر پروژه فقط برای حلقه خاصی از افراد قابل دسترسی بود، یعنی شرکت‌کنندگان در یک پروژه از فعالیت‌های پروژه دیگر اطلاعی نداشتند. پروژه ها از نظر دامنه بسیار متفاوت بودند، از بسیار فنی گرفته تا سازمانی. و پروژه‌های فنی نیز به سطوح زیر تقسیم شدند. به عنوان مثال، توسعه‌دهندگان تروجان تنها در مورد موضوعات مرتبط به پایگاه دانش دسترسی داشتند: نحوه دور زدن آنتی ویروس‌ها، نحوه آزمایش، و غیره. اما پایگاه‌های اطلاعاتی عمومی در مورد امنیت عملیاتی نیز وجود داشت (مشابه قوانین امنیتی واقعی در شرکت‌های بزرگ). این اطلاعات در مورد اینکه چگونه کارکنان Lurk باید ایستگاه‌های کاری خود را برای جلوگیری از شناسایی و نحوه استفاده از ابزارهای ناشناس‌سازی راه‌اندازی کنند، ارائه می‌دهد.

دسترسی به اطلاعات

برای دسترسی به منبع اطلاعاتی Lurk، مجرمان سایبری باید از طریق چندین VPN به برخی از سرورها متصل شوند. حتی در آن زمان آنها فقط به مدیریت ربات دسترسی داشتند. در مرحله بعد، هر کارمند مدرک و حساب خود را با حقوق متفاوت دریافت کرد.  به عبارت دیگر، مانند یک شبکه شرکتی معمولی بود که برای دورکاری راه اندازی شده بود. به طور کلی اگر بخش راه‌اندازی احراز هویت دوعاملی را کنار بگذاریم آنها می‌توانستند یک شرکت نمونه در نظر گرفته شوند. از نظر فیزیکی، همه سرورها در مراکز داده مختلف و در کشورهای مختلف قرار داشتند. وقتی از طریق VPN به یکی از آنها در سطح مجازی می‌رسید، آدرس IP واقعی سرور را نمی‌دانید. تا حد زیادی این چیزی بود که شناسایی گروه را دشوار می‌ساخت.

پیشرفت

گروه Lurk دارای مخازن کد منبع مناسب، سازه‌ی خودکار و مراحل تست چند مرحله‌ای، سرور تولید، سرور تست و سرور توسعه بود. آنها اساساً یک محصول نرم افزاری جدی می‌ساختند: در هر لحظه از زمان نسخه تولید، آزمایش و توسعه دهندگان تروجان را داشتند.

متوسط سرور C&C یک تروجان معمولی در آن زمان می‌توانست درخواست‌هایی از ربات‌ها دریافت کند، آنها را در پایگاه داده ثبت نموده و یک پنل مدیریت برای مدیریت آنها ارائه دهد. همه اینها به طور موثر در یک صفحه پیاده سازی شد. Lurk پنل مدیریت و پایگاه داده را به طور جداگانه پیاده سازی کرد، در حالی که مکانیسم ارسال پاسخ برای ربات‌ها توسط یک سرویس واسطه کاملاً مبهم بود.

کیت‌های اکسپلویت

Lurk سه کیت اکسپلویت داشت که هر کدام سه نام مختلف داشتند: یکی داخلی که توسط توسعه دهندگانش ساخته شده بود. یکی برای مشتریان و شرکا؛ و یکی از آنها توسط محققان تعیین شده بود. مسئله این است که نویسندگان Lurk نه تنها از پیشرفت‌های خود استفاده کردند، بلکه کیت‌های اکسپلویتی را نیز در کنار دیگر مجرمان سایبری فروختند. علاوه بر این، نسخه‌های «شرکا» کدهای متفاوتی داشتند - به وضوح تلاشی بود برای پنهان کردن آن‌ها به عنوان یک کیت اکسپلویت بسیار محبوب دیگر.

سقوط Lurk

در آخر، هر قدر گروه Lurk ترفند پیاده کرد اما با هم به دادم افتاد. بیشتر اعضای این گروه دستگیر شدند اما درست بعد از اینکه تمام نقشه‌های شرورانه پیاده شده بود: در طول حرفه‌ی قدمت‌دارشان، مهاجمین حدود 45 میلیون دلار آمریکا سرقت کردند. متخصصین ما بیش از 6 سال است که دارند متودهای به کارگرفته‌شده توسط این گروه را بررسی می‌کنند (که از قضا تجربه‌ی باارزشی بود زیرا با کمک آن‌ها می‌شود جرایم سایبری دیگر را نیز در آینده شکست داد).

 

 

[1] watering-hole: یک استراتژی حمله رایانه‌ای است که در آن مهاجم حدس می‌زند یا مشاهده می‌کند که یک سازمان اغلب از کدام وب‌سایت‌ها استفاده می‌کند و یک یا چند مورد را با بدافزار آلوده می‌کند.

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    6,451,350 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    9,680,100 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    2,420,025 ریال9,680,100 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    5,811,750 ریال23,247,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    64,568,850 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    9,132,750 ریال18,265,500 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    13,096,425 ریال26,192,850 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    14,009,700 ریال28,019,400 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد