این موضوع بر اساس یافتههای کسپرسکی است که نام این تهدید را StripedFly گذاشته است و آن را بهعنوان یک framework ماژولار پیچیده که از لینوکس و ویندوز پشتیبانی میکند، توصیف میکند.
این فروشنده امنیت سایبری روسی که برای اولینبار این نمونهها را در سال ۲۰۱۷ شناسایی کرد، گفت که این ماینر بخشی از یک نهاد بسیار بزرگتر است که از یک بهره بردار سفارشی [۱]EternalBlue SMBv1 منتسب به گروه Equation به منظور نفوذ به سیستم های قابل دسترس عموم استفاده می کند.
این پوسته مخرب که از طریق اکسپلویت ارائه میشود، توانایی دانلود فایلهای باینری را از یک مخزن Bitbucket راه دور و همچنین اجرای اسکریپتهای PowerShell را دارد. همچنین از مجموعهای از ویژگیهای قابل ارتقا شبیه به پلاگین برای جمعآوری دادههای حساس و حتی حذف خود پشتیبانی میکند.
کد پوسته پلتفرم در یک فرایند قانونی ویندوز که توسط یک boot manager یا BOOTMGR به نام wininit.exe[2] تزریق میشود آغاز شده و راهاندازی اولیه[۳] سرویسهای مختلف[۴] را مدیریت میکند.
سرگئی بلوف، ویلن کمالوف و سرگئی لوژکین، محققین امنیتی، در گزارشی فنی که هفته گذشته منتشر شد، گفتند[۵]: «payload بدافزار خود بهعنوان یک کد اجرایی باینری یکپارچه طراحی شده است که برای پشتیبانی از ماژولهای قابل اتصال برای گسترش یا بهروزرسانی عملکرد آن طراحی شده است».
این دستگاه مجهز به یک تونل شبکه TOR داخلی برای ارتباط با سرورهای فرمان، همراه با قابلیت بهروزرسانی و تحویل از طریق سرویسهای قابلاعتمادی مانند GitLab، GitHub و Bitbucket است که همگی از آرشیوهای رمزگذاری شده سفارشی استفاده میکنند.
سایر ماژولهای جاسوسی قابلتوجه به آن اجازه میدهند هر دو ساعت یکبار اعتبار جمعآوری کند، بدون شناسایی از دستگاه قربانی عکس بگیرد، ورودی میکروفون را ضبط کند و یک پروکسی معکوس را برای اجرای اقدامات از راه دور شروع کند.
این بدافزار پس از بهدستآوردن جایگاه موفقیتآمیز، پروتکل SMBv1 را روی میزبان آلوده غیرفعال میکند و با استفاده از یک ماژول worm از طریق SMB و SSH، با استفاده از کلیدهای برداشت شده در سیستمهای هک شده، بدافزار را به ماشینهای دیگر منتشر میکند.
StripedFly با اصلاح رجیستری ویندوز یا با ایجاد ورودیهای زمانبندی کار، درصورتیکه مفسر PowerShell نصب شده باشد و دسترسی مدیریتی در دسترس باشد، به ماندگاری دست مییابد. در لینوکس، ماندگاری با استفاده از یک سرویس کاربر systemd، فایل دسکتاپ، راهاندازی خودکار، یا با تغییر فایلهای /etc/rc*، پروفایل، bashrc یا inittab انجام میشود.
همچنین یک ماینر ارز دیجیتال Monero بارگیری شده است که از DNS روی درخواستهای HTTPS (DoH[6]) برای حلوفصل سرورهای pool استفاده میکند و یک لایه پنهانی اضافی به فعالیتهای مخرب اضافه میکند. ارزیابی شده است که این ماینر بهعنوان یک طعمه برای جلوگیری از کشف کامل قابلیتهای بدافزار توسط نرمافزارهای امنیتی استفاده میشود.
در تلاش برای بهحداقلرساندن ردپا، اجزای بدافزاری که میتوانند بارگذاری شوند، بهعنوان باینریهای رمزگذاری شده در سرویسهای میزبانی مخزن کد مختلف مانند Bitbucket، GitHub یا GitLab میزبانی میشوند.
بهعنوانمثال، مخزن Bitbucket که توسط این عامل تهدید از ژوئن ۲۰۱۸ اداره میشود، شامل فایلهای اجرایی میشود که میتوانند به بار آلودگی اولیه در ویندوز و لینوکس سرویس دهند، بهروزرسانیهای جدید را بررسی کنند و در نهایت این بدافزار را بهروزرسانی کنند.
ارتباط با سرور فرمان و کنترل (C2) که در شبکه TOR میزبانی میشود، با استفاده از یک پیادهسازی سفارشی و سبک از یک کلاینت TOR انجام میشود که بر اساس هیچ روش مستند عمومی نیست.
محققان در این باره گفتند: سطح dedication نشاندادهشده توسط این عملکرد قابلتوجه است. هدف پنهانکردن سرور C2 به هر قیمتی باعث توسعه یک پروژه منحصر به فرد و زمان بر یعنی ایجاد مشتری TOR برای خود شد.”
یکی دیگر از ویژگیهای قابلتوجه این است که این مخازن بهعنوان مکانیزمهای بازگشتی برای بدافزار عمل میکنند تا فایلهای بهروزرسانی را هنگامی که منبع اصلی آن (یعنی سرور C2) پاسخگو نمی شود دانلود کند.
کسپرسکی گفت که یک خانواده باجافزاری به نام ThunderCrypt را کشف کرده است که کد منبع قابلتوجهی را با StripedFly همپوشانی دارد، بدون اینکه ماژول عفونت SMBv1 وجود داشته باشد. گفته میشود که ThunderCrypt در سال ۲۰۱۷ علیه اهدافی در تایوان استفاده شده است.
منشأ StripedFly در حال حاضر ناشناخته باقیمانده است، اگرچه پیچیدگی framework و شباهتهای آن با EternalBlue همه ویژگیهای یک بازیگر تهدید مداوم پیشرفته (APT) را نشان میدهد.
شایانذکر است که درحالیکه افشای بهرهبردار EternalBlue توسط Shadow Brokers در ۱۴ آوریل ۲۰۱۷ صورت گرفت[۷]، اولین نسخه شناسایی شده از StripedFly که EternalBlue را در خود جای داده بود به یک سال پیش از ۹ آوریل ۲۰۱۶ باز می گردد که توسط هکرهای کره شمالی و روسیه برای گسترش بدافزار WannaCry[8] و [۹]Petya تغییر کاربری داده شده است.
با این اوصاف، همچنین شواهدی وجود دارد که نشان میدهد گروههای هکر چینی ممکن است قبل از افشای آنلاین، به برخی از بهرهبردارهای گروه Equation دسترسی داشته باشند، همانطور که چک پوینت در فوریه ۲۰۲۱ فاش کرد[۱۰].
به گفته کسپرسکی، این شباهتها به بدافزار مرتبط با گروه Equation نیز در سبک کدنویسی و شیوههای مشابه آنچه در STRAITBIZARRE ([11]SBZ)[12] دیده میشود، دیگر پلتفرم جاسوسی سایبری[۱۳] که توسط یک گروه متخاصم مرتبط با ایالات متحده استفاده میشود، منعکس میشود.
این توسعه تقریباً دو سال پس از آن صورت گرفت که محققان آزمایشگاه پانگو چین یک درب پشتی top-tier به نام Bvp47[14] را که ظاهراً توسط گروه Equation در بیش از ۲۸۷ هدف در بخشهای مختلف در ۴۵ کشور مورد استفاده قرار گرفت، شرح دادند.
نیازی به گفتن نیست، یکی از جنبههای مهم این کمپین که همچنان یک راز باقی میماند – بهغیراز کسانی که این بدافزار را مهندسی کردهاند – هدف واقعی آن است.
محققان میگویند: «درحالیکه باجافزار ThunderCrypt یک انگیزه تجاری را برای نویسندگان خود پیشنهاد میکند، اما این سؤال را ایجاد میکند که چرا آنها بهجای آن مسیر بالقوه پرسودتر را انتخاب نکردهاند».
باتوجهبه تمام شواهدی که خلاف آن را نشان میدهد، پذیرش این تصور که چنین بدافزار پیچیده و بهصورت حرفهای طراحی شده میتواند چنین هدف بیاهمیتی داشته باشد، دشوار است.
منابع[۱] https://thehackernews.com/2021/12/experts-detail-logging-tool-of.html
[۲] https://www.akamai.com/blog/security-research/cant-wait-to-shut-you-down-msrpc-wininit
[۳] https://renenyffenegger.ch/notes/Windows/dirs/Windows/System32/wininit_exe
[۴] https://medium.com/@boutnaru/the-windows-process-journey-wininit-exe-windows-start-up-application-5581bfe6a01e
[۵] https://securelist.com/stripedfly-perennially-flying-under-the-radar/110903
[۶] https://apa.aut.ac.ir/?p=9745
[۷] https://thehackernews.com/2017/04/window-zero-day-patch.html
[۸] https://www.mandiant.com/resources/blog/smb-exploited-wannacry-use-of-eternalblue
[۹] https://www.mandiant.com/resources/blog/petya-ransomware-spreading-via-eternalblue-exploit
[۱۰] https://thehackernews.com/2021/02/chinese-hackers-had-access-to-us.html
[۱۱] https://medium.com/@botherder/everything-we-know-of-nsa-and-five-eyes-malware-e8eac172d3b5
[۱۲] https://apt.securelist.com/apt/sbz
[۱۳] https://securelist.com/apt-trends-report-q2-2022/106995
[۱۴] https://thehackernews.com/2022/02/chinese-experts-uncover-details-of.html
[۱۵] https://thehackernews.com/2023/11/stripedfly-malware-operated-unnoticed.html
ثبت ديدگاه