![Glutton](https://apa.aut.ac.ir/wp-content/uploads/2024/12/php.webp)
QiAnXin XLab که این فعالیت مخرب را در اواخر آوریل ۲۰۲۴ کشف کرد، بدافزار ناشناخته قبلی را با اطمینان متوسطی به گروه پرکار nation-state چینی به نام Winnti (معروف به APT41) نسبت داد.
این شرکت گفت[۱]: «جالب است که تحقیقات ما نشان داد که سازندگان Glutton بهعمد سیستمهای موجود در بازار جرائم سایبری را هدف قرار دادهاند. آنها با عملیات مسموم کردن، قصد داشتند ابزار مجرمان سایبری را علیه خود بچرخانند – یک سناریوی کلاسیک به نام no honor among thieves.
Glutton برای جمعآوری اطلاعات حساس سیستم، رها کردن یک جزء ELF درب پشتی و انجام تزریق کد در برابر frameworkهای محبوب PHP مانند Baota (BT)، ThinkPHP، Yii و Laravel طراحی شده است. بدافزار ELF همچنین «شباهت تقریباً کامل» با ابزار معروف Winnti به نام PWNLNX دارد[۲].
با وجود پیوندهایی به Winnti، XLab گفت که به دلیل فقدان تکنیکهای مخفیکاری که معمولاً با گروه مرتبط است، نمیتواند قطعاً درب پشتی را به دشمن مرتبط کند. این شرکت امنیت سایبری این نقصها را uncharacteristically subpar توصیف کرد.
این شامل فقدان ارتباطات فرمان و کنترل رمزگذاری شده (C2)، استفاده از HTTP (بهجای HTTPS) برای دانلود payloadها، و این واقعیت است که نمونهها فاقد هرگونه مبهم هستند.
Glutton در قلب خود یک چارچوب بدافزار ماژولار است که قادر است فایلهای PHP را روی دستگاههای موردنظر و همچنین دربهای پشتی آلوده کند. اعتقاد بر این است که دسترسی اولیه از طریق بهرهبرداری از نقصهای روز صفر و روز N و حملات brute-force به دست میآید.
یکی دیگر از رویکردهای غیرمتعارف شامل تبلیغات در انجمنهای جرائم سایبری میزبانهای سازمانی در معرض خطر است که حاوی l0ader_shell، یک درب پشتی تزریقشده به فایلهای PHP است، که عملاً به اپراتورها اجازه میدهد تا حملاتی را علیه سایر مجرمان سایبری انجام دهند.
ماژول اولیهای که حمله را فعال میکند “task_loader” است که برای ارزیابی محیط اجرا و واکشی اجزای اضافی ازجمله “init_task” استفاده میشود، که مسئول دانلود یک درب پشتی مبتنی بر ELF است که بهعنوان مدیر فرآیند FastCGI (“/lib/php-fpm”) ظاهر میشود[۳] و مسئولیت آلوده کردن فایلهای PHP با کدهای مخرب برای اجرای payload بیشتر و جمعآوری اطلاعات حساس و اصلاح فایلهای سیستم را بر عهده دارد.
زنجیره حمله همچنین شامل یک ماژول به نام “client_loader” است، یک نسخه بازسازیشده از “init_task”، که از یک زیرساخت شبکه بهروز شده استفاده میکند و توانایی دانلود و اجرای یک کلاینت درب پشتی را در خود جای داده است. این فایلهای سیستمی مانند “/etc/init.d/network” را برای ایجاد پایداری تغییر میدهد.
درب پشتی PHP یک درب پشتی با امکانات کامل است که از ۲۲ فرمان منحصربهفرد پشتیبانی میکند که به آن اجازه میدهد اتصالات C2 را بین TCP و UDP تغییر دهد، یک shell راهاندازی کند، فایلها را دانلود/آپلود کند، عملیات فایل و دایرکتوری را انجام دهد و کدهای دلخواه PHP را اجرا کند. علاوه بر این، این فریم ورک امکان fetch و اجرای payloadهای بیشتر PHP را با نظرسنجی دورهای از سرور C2 فراهم میکند.
XLab میگوید: «این payloadها بسیار ماژولار هستند و میتوانند بهطور مستقل کار کنند یا بهطور متوالی از طریق task_loader اجرا شوند تا یک چارچوب حمله جامع را تشکیل دهند. همه اجرای کدها در فرآیندهای PHP یا PHP-FPM (FastCGI) انجام میشود و اطمینان حاصل میکند که هیچ فایلی از پس بارگذاری باقی نمیماند، بنابراین به یک ردپای مخفی دست مییابد.»
یکی از جنبههای قابلتوجه دیگر استفاده از ابزار [۴]HackBrowserData در سیستمهایی است که توسط اپراتورهای جرائم سایبری برای سرقت اطلاعات حساس با هدف احتمالی اطلاعرسانی در مورد کمپینهای فیشینگ یا مهندسی اجتماعی در آینده استفاده میشود.
XLab گفت: “علاوه بر هدف قرار دادن قربانیان سنتی “Whitehat” از طریق جرائم سایبری، Glutton تمرکز استراتژیک خود را بر بهرهبرداری از اپراتورهای منابع جرائم سایبری نشان میدهد. این یک زنجیره حمله بازگشتی ایجاد میکند و از فعالیتهای خود مهاجمان علیه آنها استفاده میکند.”
این افشاگری چند هفته پسازآن صورت میگیرد که XLab نسخه بهروز شده بدافزار APT41 به نام Mélofée را شرح داد[۵] که مکانیسمهای پایداری بهبودیافتهای را اضافه میکند و یک درایور هسته رمزگذاری شده با RC4 را برای پوشاندن آثار فایلها، فرآیندها و اتصالات شبکه تعبیه میکند.
پس از نصب، درب پشتی لینوکس برای برقراری ارتباط با سرور C2 برای دریافت و اجرای دستورات مختلف، ازجمله جمعآوری اطلاعات دستگاه و فرآیند، راهاندازی پوسته، مدیریت فرآیندها، انجام عملیات فایل و دایرکتوری، و حذف نصب مجهز شده است.
این شرکت گفت[۶]: «Mélofée عملکرد سادهای را با قابلیتهای مخفیکاری بسیار مؤثر ارائه میدهد. نمونههایی از این خانواده بدافزار نادر است و نشان میدهد که مهاجمان ممکن است استفاده از آن را به اهداف با ارزش محدود کنند.»
منابع
[۱] https://blog.xlab.qianxin.com/glutton_stealthily_targets_mainstream_php_frameworks-en
[۲] https://thehackernews.com/2021/03/researchers-unveil-new-linux-malware.html
[۳] https://www.php.net/manual/en/install.fpm.php
[۴] https://thehackernews.com/2024/03/hackers-target-indian-defense-and.html
[۵] https://thehackernews.com/2023/03/melofee-researchers-uncover-new-linux.html
[۶] https://blog.xlab.qianxin.com/analysis_of_new_melofee_variant_en/
[۷] https://thehackernews.com/2024/12/new-glutton-malware-exploits-popular.html
ثبت ديدگاه