ظهور بات‌نتی به نام Tsundere

12 آذر 1404 ظهور بات‌نتی به نام  Tsundere

 روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ «تسوندره» یک بات‌نت جدید است که توسط تیم تحقیقاتی کسپرسکی در اواسط سال ۲۰۲۵ شناسایی شد. ما این تهدید را با گزارشی  اکتبر ۲۰۲۴ مرتبط دانستیم؛ گزارشی که شباهت‌های کدنویسی و همچنین استفاده از همان روش دریافت فرمان و همان کیف‌پول را نشان می‌داد. آن زمان، عامل تهدید با ساخت بسته‌های مخرب برای «نود» و انتشار آنها در «اِن.پی.اِم» دست به انتشار بدافزار زد. این بسته‌ها نام‌هایی مشابه بسته‌های معتبر داشتند؛ روشی که به آن «اشتباه‌گیری اسمی» گفته می‌شود. هدف، کتابخانه‌هایی مانند Puppeteer ،Bignum.js  و بسته‌های مرتبط با رمزارز بود و در نهایت ۲۸۷ بسته مخرب شناسایی شد.این حمله زنجیره تأمین، کاربران ویندوز، لینوکس و مک را تحت تأثیر قرار داد اما خیلی به طول نیانجامید، چون بسته‌ها حذف شدند و عامل تهدید پس از شناسایی، روش را کنار گذاشت.این عامل تهدید دوباره ازتاریخ ژوئیه ۲۰۲۵ با تهدیدی جدید بازگشت. ما این بدافزار را «بات تسوندره» نام‌گذاری کرده‌ایم که نام آن از صفحه فرمان‌دهی‌اش گرفته شده است. این بات‌نت در حال گسترش است و تهدیدی فعال برای کاربران ویندوز به شمار می‌آید. با ما همراه باشید تا در ادامه بیشتر با آن آشنا شویم.

شیوه آلودگی اولیه

در حال حاضر شواهد قطعی درباره چگونگی انتشار این بدافزار وجود ندارد. با این حال، در یک مورد ثبت‌شده، فایل مخرب از طریق ابزار مدیریت و نظارت از راه دور دریافت شده و فایلی با نام pdf.msi را از یک وب‌سایت آلوده بارگیری کرده است.در نمونه‌های دیگر، نام فایل‌ها نشان می‌دهد که بدافزار با سوءاستفاده از علاقه کاربران به بازی‌های مشهور ویندوزی، به‌ویژه بازی‌های تیراندازی اول‌شخص، پخش می‌شود. نمونه‌هایی با نام‌هایی مانند valorant ،cs2و r6x  مشاهده شده که تلاش برای فریب جامعه کاربران نسخه‌های غیررسمی این بازی‌ها به نظر می‌رسد.

ایمپلنت‌های بدافزاری

بر اساس اطلاعات صفحه فرمان، دو قالب برای انتشار وجود دارد:

۱نصب‌کننده ام.اِس.آی

۲اسکریپت پاورشل

این ایمپلنت‌ها به‌صورت خودکار توسط صفحه فرمان تولید می‌شوند.

 

نصب‌کننده  MSI

این نصب‌کننده اغلب به‌عنوان نصب‌کننده جعلی بازی‌های مشهور و نرم‌افزارهای دیگر ظاهر می‌شد تا قربانی را فریب دهد. تا همین الان که این مقاله را می‌خوانید، نرخ شناسایی آن بسیار پایین بود.داخل نصب‌کننده، مجموعه‌ای از داده‌ها و پرونده‌های جاوااسکریپت وجود دارد که با هر تولید جدید به‌روز می‌شوند، همچنین فایل‌های لازم برای اجرای اسکریپت‌ها با استفاده از محیط «نود».

اسکریپت بارگذار

این اسکریپت وظیفه رمزگشایی صحیح و اجرای اسکریپت اصلی را برعهده دارد. اسکریپت اصلی مسئول گشودن بسته‌ها و تنظیمات است. اگرچه کد بارگذار و دیگر اسکریپت‌ها مبهم‌سازی شده‌اند، اما با ابزارهای متن‌باز می‌توان آنها را آشکار کرد.بعد از اجرا، بارگذار به‌دنبال اسکریپت بازکننده بسته و فایل پیکربندی می‌گردد. آن‌ها را پیدا می‌کند و با الگوریتم رمزنگاری AES-256-CBC و کلید و بردار ابتدایی مخصوص همان نسخه رمزگشایی‌شان می‌کند. سپس فایل‌های رمزگشایی‌شده را با نام‌های جدید ذخیره می‌کند.

پرونده پیکربندی در قالب جیسون[1] است و ساختار پوشه‌ها و محتوا را تعریف می‌کند. نقش اصلی آن فراهم‌کردن امکان استفاده از «اِن.پی.اِم» بدون نصب دستی یا بارگیری جداگانه است. اسکریپت گشودن بسته، این ساختار را ایجاد می‌کند که شامل پوشه node_modules  و کتابخانه‌های لازم برای اجرای بدافزار می‌شود.

پس از آماده‌سازی محیط، بدافزار سه بسته را در پوشه node_modules نصب می‌کند:

ws : کتابخانه ارتباط وب‌سوکت

ethers :کتابخانه ارتباط با زنجیره اتریوم

pm2 : ابزار مدیریت فرآیند در نود

بسته pm2برای فعال نگه‌داشتن بدافزار و راه‌اندازی آن استفاده می‌شود و با ایجاد تغییرات در رجیستری، پایداری در سیستم را فراهم می‌کند.

آلوده‌کننده پاورشل

نسخه پاورشل ساده‌تر است. به جای استفاده از پرونده پیکربندی، بسته node-v18.17.0-win-x64.zip  را از وب‌سایت رسمی «نود» بارگیری و در مسیر AppData\Local\NodeJS استخراج می‌کند. سپس دو متغیر رمزنگاری‌شده را که در قالب شانزده‌شانزدهی هستند رمزگشایی می‌کند؛ این دو متغیر شامل اسکریپت بات و اسکریپت پایداری هستند.این دو فایل و یک package.json روی دیسک ذخیره می‌شوند. این فایل جزییات بسته مخرب و کتابخانه‌های لازم مانند ws و ethers را مشخص می‌کند. سپس اسکریپت پایداری اجرا شده و پس از آن اسکریپت بات آغاز می‌شود.پایداری از طریق ایجاد یک مقدار در مسیر رجیستری Run در شاخه کاربر انجام می‌شود که به همان اسکریپت اشاره دارد. سپس اسکریپت خود را بازنویسی  و نسخه جدیدی می‌سازد که در هر ورود به سیستم نسخه تازه‌ای از بات را اجرا می‌کند.

بات تسوندره

در ادامه عملکرد بات، نحوه ارتباط با فرمان‌دهنده و ویژگی‌های اصلی آن بررسی می‌شود.

دریافت نشانی فرمان‌دهنده

قراردادهای وب‌سه (قراردادهای هوشمند) روی زنجیره اتریوم می‌توانند داده ذخیره کنند. در این مورد، بات‌نت از قرارداد هوشمندی استفاده می‌کند که تابع setString دارد و مقدار متغیر param1را تغییر می‌دهد. این مقدار برای ذخیره نشانی وب‌سوکت فرمان‌دهنده استفاده می‌شود. نشانی‌ها ثابت می‌مانند و پس از ثبت، قابل تغییر نیستند.

بات‌نت تسوندره از دو نقطه ثابت در زنجیره اتریوم استفاده می‌کند:

کیف پول: ‎0x73625B6cdFECC81A4899D221C732E1f73e504a32

قرارداد: ‎0xa1b40044EBc2794f207D45143Bd82a1B86156c6b

تغییر نشانی فرمان از طریق انجام تراکنشی با مقدار صفر انجام می‌شود. در یکی از تراکنش‌های ۱۹ اوت ۲۰۲۵، رشته‌ای ۲۴ بایتی در متغیر ذخیره شده که پس از تبدیل به متن، نشانی جدید وب‌سوکت را نشان می‌دهد:

ws[:]//185.28.119[.]179:1234

 

بات برای به‌دست آوردن نشانی، از چند نقطه ارائه‌دهنده «درخواست از راه دور» استفاده می‌کند. تابع fetchAndUpdateIP فهرست این ارائه‌دهندگان را پیمایش کرده، تراکنش‌ها را بررسی و رشته ذخیره‌شده در قرارداد را بازیابی می‌کند.بات بررسی می‌کند که نشانی با ws:// یا wss:// شروع شود و سپس آن را نشانی فرمان‌دهنده قرار می‌دهد. پیش از استفاده، زبان و منطقه سیستم را بررسی می‌کند تا از آلوده نکردن سامانه‌های منطقه کشورهای مستقل مشترک‌المنافع مطمئن شود. سپس اگر منطقه ممنوع نباشد، با وب‌سوکت ارتباط برقرار می‌کند.

ارتباط

فرایند ارتباط بین بات و سرور:

۱. بات ارتباط وب‌سوکت برقرار می‌کند.

۲. سرور بلافاصله کلید رمزنگاری را می‌فرستد.

۳. بات رشته خالی ارسال می‌کند تا دریافت کلید را تأیید کند.

۴. سرور بردار ابتدایی را می‌فرستد تا تبادل رمزنگاری از آن لحظه انجام شود.

۵. بات اطلاعات سیستم مانند مک‌آدرس، حافظه، کارت گرافیک و… را ارسال می‌کند.

۶. سرور پاسخ تأییدآمیز می‌فرستد.

۷. ارتباط پایدار برقرار می‌شود.

برای حفظ ارتباط، هر دقیقه پیام‌های زنده‌نگه‌دار (پینگ/پونگ) با داده رمزنگاری‌شده رد و بدل می‌شود.

هیچ سازوکار احراز هویت اضافه وجود ندارد و هر کلاینت جعلی می‌تواند ارتباط برقرار کند.

 

کارکرد بات

سرور می‌تواند کد جاوااسکریپت دلخواه را برای بات ارسال کند. اگر پیام با شناسه ۱ فرستاده شود، بات آن را به‌عنوان یک تابع پردازش کرده و اجرا می‌کند. نتیجه اجرا به‌صورت رمزنگاری‌شده بازگردانده می‌شود.این توانایی موجب سادگی و در عین حال انعطاف‌پذیری بالای بات می‌شود و امکان اجرای هر فرمان دلخواه را می‌دهد.در دوره بررسی ما، هیچ فرمانی دریافت نشد؛ احتمالاً چون باید پیش از استفاده، توسط عاملان دیگر از طریق صفحه کنترل درخواست شود.

زیرساخت

بات از وب‌سوکت به‌عنوان پروتکل اصلی ارتباط استفاده می‌کند. در زمان بررسی، سرور فرمان‌دهنده در نشانی 185.28.119[.]179 فعال و پاسخگو بود.

بازار و صفحه فرمان

این بات‌نت دارای صفحه کنترل و بازاری مشترک است. نکته مهم آن سیستم ثبت‌نام آزاد است؛ هر کاربر با ورود به صفحه می‌تواند ثبت‌نام کرده و وارد شود.

بخش‌های صفحه عبارت‌اند از:

ربات‌ها: نمایش تعداد دستگاه‌های آلوده تحت کنترل

تنظیمات: تنظیمات کاربری و مدیریتی

ساخت: امکان تولید کاشته‌های جدید در صورت داشتن مجوز

بازار: عاملان می‌توانند بات‌های خود را عرضه کنند و خدمات مختلف ارائه دهند

کیف‌پول مونرو: برای واریز و برداشت

پراکسی: Socks استفاده از دستگاه‌های آلوده برای عبور ترافیک

هر ساخت، یک شناسه یکتا دارد که در کاشته قرار می‌گیرد و به کاربر سازنده آن متصل است. نشانی بارگیری ساخت‌ها به‌صورت زیر است:

 

hxxps://idk.1f2e[REDACTED]07a4[.]net/api/builds/{BUILD-ID}.msi

 

در زمان بررسی، بین ۹۰ تا ۱۱۵ بات به‌طور هم‌زمان به سرور فرمان متصل بودند.

نسبت‌دادن تهدید

با توجه به متن‌های موجود در کاشته‌ها، با اطمینان بالا می‌توان گفت عامل تهدید، روس‌زبان است.همچنین شواهد نشان می‌دهد که بات‌نت تسوندره با «استیلر ۱۲۳» مرتبط است؛ بدافزاری که با زبان سی‌پلاس‌پلاس نوشته شده و فروخته می‌شود. هر دو صفحه کنترل روی یک سرور قرار دارند. دامنه اصلی برای استیلر ۱۲۳ و زیردامنه «idk» برای بات‌نت تسوندره استفاده شده است.طبق بررسی‌ها، هر دو به فردی با نام «کونه‌کو» مرتبط هستند؛ شخصی که پیش از مسدود شدن یک انجمن تاریک، به تبلیغ این بدافزارها مشغول بود. در پروفایل او عنوان «ارشد بدافزار نود» دیده می‌شد که به مهارتش در ساخت بدافزارهای مبتنی بر نود اشاره دارد.

جمع‌بندی

بات‌نت تسوندره تلاش تازه‌ای از سوی عامل تهدید برای توسعه ابزارهای خود است. این نسخه جدید ادامه حمله سال قبل بوده و اکنون با روش و مدل تجاری تازه‌ای فعالیت می‌کند.امکان آلودگی از طریق فایل‌های MSI و پاورشل، انعطاف بالایی برای فریب با نصب‌کننده‌های جعلی، حملات فیشینگ یا پیوند با روش‌های دیگر ایجاد کرده است.استفاده از قراردادهای هوشمند به‌عنوان مخزن نشانی فرمان‌دهنده نیز یک روش رو‌به‌گسترش و موجب مقاوم‌سازی زیرساخت بات‌نت است.با توجه به فعالیت‌های کونه‌کو و فروش هم‌زمان بدافزارهای دیگر، احتمال افزایش تهدید در ماه‌های آینده زیاد است. بنابراین لازم است این تهدید و موارد مشابه به‌دقت زیر نظر گرفته شوند.

شاخص‌های دستکاری

فایل هش‌ها

235A93C7A4B79135E4D3C220F9313421
760B026EDFE2546798CDC136D0A33834
7E70530BE2BFFCFADEC74DE6DC282357
5CC5381A1B4AC275D221ECC57B85F7C3
AD885646DAEE05159902F32499713008
A7ED440BB7114FAD21ABFA2D4E3790A0
7CF2FD60B6368FBAC5517787AB798EA2
E64527A9FF2CAF0C2D90E2238262B59A
31231FD3F3A88A27B37EC9A23E92EBBC
FFBDE4340FC156089F968A3BD5AA7A57
E7AF0705BA1EE2B6FBF5E619C3B2747E
BFD7642671A5788722D74D62D8647DF9
8D504BA5A434F392CC05EBE0ED42B586
87CE512032A5D1422399566ECE5E24CF
B06845C9586DCC27EDBE387EAAE8853F
DB06453806DACAFDC7135F3B0DEA4A8F

مسیرهای فایل

%APPDATA%\Local\NodeJS

دامنه‌‌ها و آی‌پی‌ها


ws://185.28.119[.]179:1234
ws://196.251.72[.]192:1234
ws://103.246.145[.]201:1234
ws://193.24.123[.]68:3011
ws://62.60.226[.]179:3001

کیف‌پول‌های رمزارز

یادداشت: این‌ها والت‌هایی هستند که از زمان ایجاد قرارداد هوشمند، آدرس C2 را تغییر داده‌اند.

0x73625B6cdFECC81A4899D221C732E1f73e504a32
0x10ca9bE67D03917e9938a7c28601663B191E4413
0xEc99D2C797Db6E0eBD664128EfED9265fBE54579
0xf11Cb0578EA61e2EDB8a4a12c02E3eF26E80fc36
0xdb8e8B0ef3ea1105A6D84b27Fc0bAA9845C66FD7
0x10ca9bE67D03917e9938a7c28601663B191E4413
0x52221c293a21D8CA7AFD01Ac6bFAC7175D590A84
0x46b0f9bA6F1fb89eb80347c92c9e91BDF1b9E8CC

 

[1]یک فرمت استاندارد برای ذخیره و تبادل داده که ساختارش شبیه یک جدول ساده از «کلید» و «مقدار» است.

 

 کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

 

 

 

محصولات مرتبط

  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    11,427,240 ریال19,045,400 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    11,427,240 ریال19,045,400 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    127,037,900 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    21,562,200 ریال35,937,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    30,920,340 ریال51,533,900 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    33,076,560 ریال55,127,600 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    137,214,000 ریال228,690,000 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    219,535,140 ریال365,891,900 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    164,649,540 ریال274,415,900 ریال
    خرید
  • Kaspersky Small Office Security

    263,748,540 ریال439,580,900 ریال
    خرید
  • Kaspersky Small Office Security

    192,092,340 ریال320,153,900 ریال
    خرید
  • Kaspersky Small Office Security

    307,199,640 ریال511,999,400 ریال
    خرید
  • Kaspersky Small Office Security

    219,535,140 ریال365,891,900 ریال
    خرید
  • Kaspersky Small Office Security

    351,413,040 ریال585,688,400 ریال
    خرید
  • Kaspersky Small Office Security

    246,977,940 ریال411,629,900 ریال
    خرید
  • Kaspersky Small Office Security

    394,864,140 ریال658,106,900 ریال
    خرید
  • Kaspersky Small Office Security

    251,551,740 ریال419,252,900 ریال
    خرید
  • Kaspersky Small Office Security

    402,487,140 ریال670,811,900 ریال
    خرید
  • Kaspersky Small Office Security

    354,462,240 ریال590,770,400 ریال
    خرید
  • Kaspersky Small Office Security

    567,143,940 ریال945,239,900 ریال
    خرید
  • Kaspersky Small Office Security

    457,372,740 ریال762,287,900 ریال
    خرید
  • Kaspersky Small Office Security

    731,800,740 ریال1,219,667,900 ریال
    خرید
  • Kaspersky Small Office Security

    552,660,240 ریال921,100,400 ریال
    خرید
  • Kaspersky Small Office Security

    884,260,740 ریال1,473,767,900 ریال
    خرید
  • Kaspersky Small Office Security

    1,048,155,240 ریال1,746,925,400 ریال
    خرید
  • Kaspersky Small Office Security

    1,677,052,740 ریال2,795,087,900 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد