Carbanak یکی از موفق‌ترین گروه‌های متشکل از مجرمان سایبری است که در سال ۲۰۱۵ یک میلیارد دلار از بیش از ۱۰۰ بانک واقع در ۳۰ کشور در سراسر دنیا دزدیدند.

این موضوع به‌تازگی کشف شده است که گروه سایبری Carbanak  از سرویس‌های گوگل سوءاستفاده می‌کند تا ارتباطات فرمان و کنترل را برای مونیتور کردن و کنترل سیستم‌های قربانیان که آلوده به یک بدافزار هستند، برقرار کند.

محققان آزمایشگاه‌های امنیتی Forcepoint در روز سه‌شنبه (۱۷ ژانویه ۲۰۱۷) در هنگام تحقیقات بر روی یک بهره‌بردار فعال که بر روی پیام‌های phishing و به عنوان یک ضمیمه RTF فرستاده شده بود، این موضوع را کشف کردند که گروه Carbanak  در سایت زمینه و توسط سرویس‌های گوگل و به منظور فرمان و کنترل مخفی شده است.

Nicholas Griffin، محقق امنیتی ارشد شرکت Forcepoint، در یک وبلاگ[۱] می‌گوید: “گروه Carbanak  در حال بررسی روش‌های نامرئی به منظور انجام فعالیت‌های خود هستند تا از تشخیص داده شدن فرار کنند. استفاده از گوگل به عنوان یک کانال C&C مستقل به احتمال زیاد موفقیت‌آمیزتر از استفاده از دامنه‌های جدید ساخته شده است که دارای اعتبار نیستند.”

ویژگی‌های پرونده RTF یک هدف OLE جاسازی شده است که شامل یکVBScript  است و قبلاً توسط بدافزار Carbanak استفاده می‌شده است؛ آن‌ها از مهندسی اجتماعی استفاده می‌کردند تا قربانیان را گول بزنند تا به منظور باز کردن محتویات، بر روی تصویر یک پاکت نامه کلیک کنند.

VBScript

این امر مشخص شده است که تصویر نامه در واقع هدف OLE جاسازی شده را مخفی می‌کند و به محض اینکه قربانی بر روی تصویر دو بار کلیک می‌کند یک کادر محاوره‌ای باز شده و از قربانی سؤال می‌کند که می‌خواهد فایل unprotected.vbe را اجرا کند یا نه.

اگر قربانی این فایل را اجرا کند، بدافزار VBScript متعلق به Carbanak اجرا خواهد شد و بر طبق گفته شرکت Forcepoint، این بدافزار دستورات را به و از Google Apps Script، Google Sheets و سرویس‌های Google Forms ارسال و دریافت می‌کند.

علاوه بر بدافزار VBScript، محققان شرکت Forcepoint همچنین یک ماژول اسکریپت جدید به نام ‘ggldr’ را کشف کردند که داخل فایل اصلی VBScript به همراه دیگر ماژول‌های مختلف مربوط به VBScript، encode شده بود و قادر است از سرویس‌های گوگل به عنوان یک کانال فرمان و کنترل استفاده کند.

Griffin می‌گوید: “اسکریپت ‘ggldr’ دستورات را به و از Google Apps Script، Google Sheets و سرویس‌های Google Forms ارسال و دریافت می‌کند. برای هر کاربر آلوده شده یک Google Sheets spreadsheet واحد وجود دارد که به صورت پویا ساخته شده است تا هر قربانی را مدیریت کند. استفاده از یک سرویس شخص ثالث قانونی، مانند همین مورد به مهاجم این توانایی را می‌دهد تا از انظار مخفی بماند. این غیرمحتمل است که این سرویس‌های خدمات میزبانی گوگل به صورت پیش‌فرض در یک سازمان مسدود شوند، بنابراین به احتمال زیاد مهاجم یک کانال C&C را به صورت موفقیت‌آمیز راه‌اندازی می‌کند.”

Carbanak

محققان شرکت Forcepoint  می‌‌گویند که این احتمال وجود دارد که این گروه هکری به این دلیل از سرویس‌های گوگل استفاده می‌کنند که این سرویس‌ها به صورت پیش‌فرض در بسیاری از شرکت‌های خصوصی و سازمان‌های دولتی فعال هستند که این مسئله کار را برای مهاجمان راحت می‌کند تا داده‌ها را استخراج کنند و دستورات را ارسال کنند.

Carbanak که با نام Anunak نیز شناخته می‌شود یکی از موفق‌ترین گروه‌های مجرمان سایبری در جهان است و یک گروه بسیار منظم و حرفه‌ای است که به صورت مداوم روش‌های خود را تکمیل و بهبود می‌بخشد تا عملیات‌های خود را انجام دهد و این در حالی است که اعمال مجرمانه آن‌ها توسط مقامات و اهداف موردنظر قابل شناسایی نیست.

این گروه برای اولین بار در سال ۲۰۱۵ به عنوان یک گروه از مجرمان سایبری شناخته شد که انگیزه‌های مالی داشته و مؤسسات مالی را در سراسر دنیا مورد هدف قرار می‌دهد. از سال ۲۰۱۳ که این گروه فعالیت خود را آغاز کرده است، بیش از یک میلیارد دلار از بیش از ۱۰۰ بانک در سراسر دنیا تا به امروز دزدیده است.

شرکت Forcepoint  این مشکل را به گوگل گزارش داده است و محققان آن‌ها در حال همکاری با این غول تکنولوژی وب بر روی این سوءاستفاده به خصوص از سرویس‌های وب گوگل هستند.

 

منابع

[۱] https://blogs.forcepoint.com/security-labs/carbanak-group-uses-google-malware-command-and-control

[۲] http://thehackernews.com/2017/01/google-banking-malware.html


(۱) session hijacking
(۲) persistent input validation flaw