payload

گروهی از هکرهای ناشناخته که از سرور دانلود CCleaner برای گسترانیدن یک نسخه مخرب از این نرم‌افزار محبوب بهینه‌سازی سیستم استفاده کرده بودند، حداقل ۲۰ شرکت بزرگ بین‌المللی فناوری را با استفاده از یک payload دومرحله‌ای هدف قرار دادند.

در اوایل هفته جاری، هنگامی‌که مورد حمله واقع شدن CCleaner گزارش شد[۱]، محققان به کاربران اطمینان دادند که این بدافزار هیچ‌گونه مرحله ثانویه‌ای نداشته و کاربران آلوده شده می‌توانند به‌سادگی و با به‌روزرسانی نرم‌افزار خود از دست این نرم‌افزار مخرب خلاص شوند.

بااین‌حال، در جریان تجزیه‌وتحلیل سرور C2 متعلق به مهاجمان، که با نسخه‌های مخرب CCleaner در ارتباط است، محققان امنیتی از گروه Talos شرکت سیسکو، شواهدی از یک payload ثانویه (GeeSetup_x86.dll، یک ماژول در پشتی سبک‌وزن) کشف کردند[۲] که به یک لیست خاص از رایانه‌ها و بر پایه نام‌های دامنه محلی تحویل داده می‌شد.

شرکت‌های آلوده‌شده

بر اساس یک لیست از پیش تعریف‌شده در تنظیمات سرور C2، این حمله به‌منظور پیدا کردن رایانه‌ها در داخل شبکه‌های شرکت‌های فن‌آوری بزرگ و انتقال payload ثانویه، طراحی شده بود. شرکت‌های هدف شامل این موارد هستند:

  • Google
  • Microsoft
  • Cisco
  • Intel
  • Samsung
  • Sony
  • HTC
  • Linksys
  • D-Link
  • Akamai
  • VMware

در این پایگاه داده، محققان فهرستی نزدیک به ۷۰۰٫۰۰۰ دستگاه دارای در پشتی را که آلوده به نسخه مخرب CCleaner یا همان مرحله اول payload بودند پیدا کردند. همچنین محققان ۲۰ ماشین که به payload ثانویه آلوده بودند را نیز کشف کردند تا بتوانند پایگاه قوی‌تری بر روی آن‌ها ایجاد کنند.

هکرهای CCleaner به‌طور خاص این ۲۰ ماشین را بر اساس نام دامنه خود، آدرس‌های IP و نام میزبان انتخاب کردند. محققان بر این باورند که بدافزار ثانویه احتمالاً برای جاسوسی‌های صنعتی طراحی شده است.

بدافزار CCleaner به یک گروه هکری چینی متصل است.

به گفته محققانِ شرکت کاسپرسکی، بدافزار CCleaner در برخی از کد‌ها با کدهای ابزارهای هکِ استفاده‌شده توسط یک گروه هک چینی پیشرفته به نام Axiom، که به نام‌های APT17، گروه ۷۲، DeputyDog ،Tailgater Team ،Hidden Lynx یا AuroraPanda نیز شناخته می‌شود، مشترک است.

مدیرکل تحقیقات و تجزیه‌وتحلیل جهانی در آزمایشگاه کاسپرسکی دراین‌باره گفته است[۳]: “تروجان تزریق‌شده به CCleaner، با ابزارهای مختلفی که توسط یکی از گروه‌های APT از Axiom APT ‘umbrella’ استفاده می‌شود، دارای کدهای مشترک است.”

محققان سیسکو همچنین یادآور می‌شوند که یک فایل پیکربندی روی سرور مهاجم برای منطقه زمانی چین تنظیم شده است که نشان می‌دهد چین می‌تواند منبع حمله CCleaner باشد. بااین‌حال، این شواهد تنها برای اثبات این موضوع کافی نیست.

محققان Talos همچنین گفته‌اند که آن‌ها قبلاً به شرکت‌های فن‌آوری آلوده‌شده در مورد این نفوذ احتمالی اطلاع داده‌اند.

پاک کردن نسخه مخرب CCleaner از روی سیستم کمکی نمی‌کند.

تنها حذف کردن نرم‌افزار CCleaner از روی سیستم‌های آلوده‌شده برای خلاص شدن از دست payload ثانویه این بدافزار کافی نخواهد بود و سرور C2 مهاجمان همچنان فعال است.

بنابراین، به شرکت‌های تحت تأثیر که کامپیوترهایشان توسط نسخه مخرب CCleaner آلوده شده است، به‌شدت توصیه می‌شود تا سیستم‌های خود را توسط نسخه‌های پشتیبان به قبل از آلوده شدن توسط نسخه مخرب برگردانند.

محققان در این رابطه می‌گویند: “این یافته‌ها نیز توصیه‌های قبلی ما را پشتیبانی و تقویت می‌کنند که کسانی که تحت تأثیر این حمله زنجیره تأمین قرار گرفته‌اند نباید به‌راحتی نسخه آسیب‌دیده CCleaner را حذف یا به آخرین نسخه ارتقاء دهند اما باید از پشتیبان گیری یا سیستم‌های reimage استفاده کنند تا اطمینان حاصل شود که آن‌ها نه‌تنها نسخه دارای در پشتی CCleaner، بلکه هرگونه نرم‌افزار مخرب دیگری که ممکن است در سیستم قرار داشته باشد را از بین برده‌اند.”

نسخه ۳۲ بیتی و تحت ویندوز CCleaner v5.33.6162 و CCleaner Cloud v1.07.3191 توسط نرم‌افزارهای مخرب تحت تأثیر قرار گرفته است و کاربران آسیب‌دیده باید نرم‌افزار خود را به نسخه ۵٫۳۴ یا بالاتر ارتقا دهند [۴].

منابع

[۱] https://apa.aut.ac.ir/?p=3046

[۲] http://blog.talosintelligence.com/2017/09/ccleaner-c2-concern.html

[۳] https://twitter.com/craiu/status/910059453948579840

[۴] https://www.piriform.com/ccleaner/download

[۵] http://thehackernews.com/2017/09/ccleaner-malware-hacking.html