در جهان جُرم‌افزارها چه می‌گذرد؟

16 مرداد 1402 در جهان جُرم‌افزارها چه می‌گذرد؟

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ چشم‌انداز بدافزارها روز به روز قوی‌تر می‌شود. خانواده‌های جدید در حال متولد شدن هستند و این درحالیست که خانواده‌های دیگر ناپدید می‌شوند. برخی خانواده‌ها عمر کوتاهی دارند و برخی شاید مدت زیادی فعال بمانند. برای دنبال کردن این روند پیشرفت، هم به نمونه‌هایی که شناسایی می‌کنیم تکیه داریم هم به تلاش‌هایمان در بخش نظارتی که هم بات‌نت‌ها را پوشش می‌دهد هم تالارهای زیرزمینی. ضمن این، نمونه‌های جدید Emotet، لودر جدید که DarkGate نام دارد و کمپین جدید سرقت اطلاعاتی به نام  LokiBot را نیز کشف کردیم. در این مقاله به طور گزیده هر یک را شرح خواهیم داد. با ما همراه بمانید.

DarkGate

در تاریخ ژوئن 2023، توسعه‌دهنده معروف بدافزار تبلیغی را روی تالار دارک‌وب محبوب پست کرد که در آن از لودر پیشرفته‌ای که از سال 2017 بیش از 20 هزار ساعت رویش کار کرده تعریف و تمجید می‌کرد. برخی از ویژگی‌های اصلی آن که ورای کارایی یک دانلودر معمول بود احتمالاً شامل موارد زیر می‌شد:

  •         VNC مخفی
  •         حذف ویندوز دیفندر
  •         سارق تاریخچه مرورگر
  •         پروکسی معکوس
  •         فایل منیجر
  •         سارق توکن دیسکورد

نمونه‌ای که به دستمان آمده برخی از این ویژگی‌ها را ندارد اما این معنای خاصی ندارد چون به هر حال در بیلدر فعال یا غیرفعال هستند. اما ما توانستیم زنجیره آلودگی را که شامل چهار مرحله می‌شود در خود پی‌لود نهایی که DarkGate باشد بازسازی کنیم:

  •         اسکریپت دانلودر VBS: این اسکریپت نسبتاً ساده است. چندین متغیر محیطی را تنظیم می‌کند تا فراخوانی‌های بعدی مبهم‌سازی شوند. دو فایل (Autoit3.exe و script.au3) سپس از C2 دانلود شده و Autoit3.exe به عنوان آگمنت اجرا می‌شود.
  •         اسکریپت AutoIT V3: AutoIT V3 یک زبان اسکریپت‌نویسی به سبک آزادافزار است (چیزی تقریباً مبتدی) که اغلب نویسندگان بدافزار از آن استفاده می‌کنند زیرا می‌تواند –از میان سایر توانایی‌هایش- ضربات کیبورد را شبیه‌سازی کند. این اسکریپتِ اجراشده، مبهم‌سازی می‌شود اما در نهایت مموری را به شل‌کد جاگذاری‌شده اختصاص داده و در نهایت شل‌کد را اجرا می کند.
  •         شل کد: شل‌کد بسیار ساده و سرراست است: در مموری یک فایل PE می‌سازد، به طور پویایی ایمپورت‌ها را حل کرده و به آن‌ها کنترل را انتقال می‌دهد.
  •         اجراگر DarkGate  (فایل PE که شل‌کد ساخته): اجراگر فایل  script.au3 را در مموری لود کرده سپس لکه‌ی رمزگذاری‌شده کدگشایی می‌شود (با استفاده از کلید xor و عملیات نهایی NOT). این به فایل PE که میز ایمپورتش به طور پویایی حل شده منتج می‌شود. نتیجه نهایی می‌شود لودر DarkGate.

لودر DarkGate متغیرهای مختلف جهان دارد که این لیست خود شامل 17 متغیر می‌شود که کارایی هسته‌ای این بدافزار را شرح می‌دهند:

  •         متغیری که اگر AV پیدا شود تنظیم می‌شود.
  •         متغیری که اگر محیط مجازی پیدا شود تنظیم می‌شود.
  •         متغیری که وقتی پردازشگر Xeon پیدا شود تنظیم می‌شود.
  •         شماره پورت C2.

لیست کامل متغیرها در گزارش خصوصی ما موجود است. عملکرد اصلی شامل بارگذاری بدافزار نیست، که در یک ماژول جداگانه پیاده‌سازی شده است. آنچه اهمیت دارد، نحوه رمزگذاری رشته‌ها است. هر رشته با یک کلید منحصر به فرد و یک نسخه سفارشی از رمزگذاری Base64 با استفاده از یک مجموعه کاراکتر سفارشی رمزگذاری شده است.

LokiBot

LokiBot یک سارق اطلاعاتی است که اولین بار سر و کله‌اش سال 2016 پیدا شد و هنوز هم فعال است. این سارق طراحی شده تا از اپ‌های مختلف مانند مرورگرها، کلاینت‌های FTP و غیره اطلاعات مهم سرقت کند. همین اواخر کمپین فیشینگی را شناسایی کردیم که شرکت‌های حمل بار را مورد هدف قرار داده بود. در پرونده‌هایی که بررسی کردیم، قربانیان ایمیلی دریافت کرده بودند که ظاهراً از سوی شرکتی بود که می‌گفت هزینه‌های پورت باید پرداخت شود. به پیوست آن ایمیل نیز یک داکیومنت اکسل بود. همانطور که انتظار می‌رود کاربر با باز کردن داکیومنت از او خواسته می‌شود ماکروها را فعال کند. اما این یک هشدار تقلبی بود چون داکیومنت اصلاً حاوی هیچ ماکرویی نبود: در واقع فقط سعی داشت CVE-2017-0199 را اکسپلویت کند. این آسیب‌پذیری باز کردن ریموت داکیومنتی را با دادن یک لینک ممکن می‌کند. و نتیجه می‌شود دانلود داکیومنت RFT که در عوض آسیب‌پذیری دیگری را اکسپلویت می‌کند. نام آن  CVE-2017-11882. با اکسپلویت کردن این آسیب‌پذیری، LokiBot دانلود و اجرا می‌شود. وقتی اجرا شد شروع می‌کند به سرقت داده‌های محرمانه از منابع مختلف و بعد سیو کردن آن‌ها در بافری درون بدافزار که بعد از آن، آن‌ها به C2 ارسال می‌شوند. داده‌ها با درخواست‌های POST که با APLib فشرده شدند ارسال می‌شوند. بعد از ارسال اطلاعات سیستم بدافزار منتظر فرمان‌های اضافی C2 می‌شود. این فرمان‌ها را می‌شود برای دانلود بدافزار اضافی، اجرای کی‌لاگر و غیره استفاده کرد.

Emotet

Emotet بات‌نت بدنامی است که علی‌رغم بسته شدنش در سال 2021 دوباره شروع کرده است به عرض اندام. در موج آخر حمله‌اش، از OneNote به عنوان حربه استفاده کرده است: ارسال ایمیل‌هایی با فایل‌های وان‌نوتی.

کلیک روی دکمه «مشاهده»، VBScript مخرب جاگذاری‌شده و مبهم‌سازی‌شده اجرا می‌شود. چندین بخش حاویِ پی‌لود وجود دارد. اسکریپت هر یک از آنها را امتحان می‌کند تا زمانی که موفق شود، و سپس payload، یک DLL، را در دایرکتوری temp ذخیره کرده و آن را با regsvc32.exe اجرا می‌کند. سپس DLL اجرا شده یک منبع LXGUM) ) را از بخش منبع خود بارگیری و آن را با یک الگوریتم XOR ساده رمزگشایی می‌کند.

محموله رمزگشایی‌شده در واقع کد پوسته‌ای است که یک واردات معمولی را با هش انجام می‌دهد. دو مورد از فانکشن‌های حل‌شده LdrLoadDll و LdrGetProcedureAddress هستند که اغلب توسط نویسندگان بدافزار برای فرار از تجزیه و تحلیل پویا APIهای معروف استفاده می‌شوند: در این مورد منظور LoadLibrary و GetProcAddress است. سپس، مموری تخصیص شده و لکه‌ای (منظور فایل PE است) از بخش منبع در مموری تخصیص‌یافته نوشته می‌شود که می‌شود آن پی‌لود نهایی Emotet. وابستگی‌های DLL برطرف  و جدول آدرس ایمپورت -IAT-  بازسازی می‌شود. سپس شل‌کد هدر DOS فایل PE را بازنویسی کرده تا راهکارهای EDR نتوانند باینری داخل مموری را به آسانی تشخیص دهند. در آخر  Emotet اجرا می‌شود. خود پی‌لود Emotet در همان امواج قبلی حملات باقی می‌ماند.

نتیجه‌گیری

بدافزار همواره در حال تکامل‌ هستند و TTP‌ها رو به تغییر. همین پروسه شناسایی را کند می‌کند. علاوه بر این، شاید تصمیم بر سر اینکه چه نوع بدافزاری باید اول از همه از میان رود دچار چالش شود. گزارشات اطلاعاتی می‌تواند در شناسایی این تهدیهای که به شازمان شما مرتبط هستند کمک کرده و باعث شود در برابرشان خود را مقاوم نگه دارید. در صورت تمایل به جدیدترین TTPهای استفاده‌شده توسط مجرمین یا اگر در مورد گزارشات خصوصی ما سوالی دارید خواهشمندیم با crimewareintel@kaspersky.com ارتباط برقرار کنید.

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    7,238,100 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    10,860,600 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    1,086,060 ریال10,860,600 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    72,443,100 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    10,246,500 ریال20,493,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    14,693,550 ریال29,387,100 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    15,718,200 ریال31,436,400 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    65,201,550 ریال130,403,100 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    208,649,100 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    78,242,550 ریال156,485,100 ریال
    خرید
  • Kaspersky Small Office Security

    250,670,100 ریال
    خرید
  • Kaspersky Small Office Security

    91,283,550 ریال182,567,100 ریال
    خرید
  • Kaspersky Small Office Security

    291,966,600 ریال
    خرید
  • Kaspersky Small Office Security

    104,324,550 ریال208,649,100 ریال
    خرید
  • Kaspersky Small Office Security

    333,987,600 ریال
    خرید
  • Kaspersky Small Office Security

    117,365,550 ریال234,731,100 ریال
    خرید
  • Kaspersky Small Office Security

    375,284,100 ریال
    خرید
  • Kaspersky Small Office Security

    119,539,050 ریال239,078,100 ریال
    خرید
  • Kaspersky Small Office Security

    382,529,100 ریال
    خرید
  • Kaspersky Small Office Security

    168,442,800 ریال336,885,600 ریال
    خرید
  • Kaspersky Small Office Security

    539,021,100 ریال
    خرید
  • Kaspersky Small Office Security

    217,346,550 ریال434,693,100 ریال
    خرید
  • Kaspersky Small Office Security

    695,513,100 ریال
    خرید
  • Kaspersky Small Office Security

    262,627,800 ریال525,255,600 ریال
    خرید
  • Kaspersky Small Office Security

    840,413,100 ریال
    خرید
  • Kaspersky Small Office Security

    498,090,300 ریال996,180,600 ریال
    خرید
  • Kaspersky Small Office Security

    1,593,893,100 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد