یک کرمِ جدید از نوعِ باجگیر افزار، که به نام Bad Rabbit شناخته میشود[۱]، بیش از ۲۰۰ سازمان بزرگ را در این هفته و بهطور عمده در روسیه و اوکراین هدف قرار داده است. در اوایل ماه آوریل ۲۰۱۷، این باجگیر افزار از بهرهبردارِ دزدیدهشده از NSA که توسط گروه Shadow Brokers به سرقت رفته بود، استفاده کرد تا بدین طریق در میان شبکههای قربانیان گسترش یابد.
در گزارشهای منتشرشدهی اولیه در مورد این باجگیر افزار عنوان شده بود که این باجگیر افزار از هیچگونه بهرهبردار توسعهیافته توسط سازمانهای امنیتی ملی (مانند EternalRomance یا EternalBlue) استفاده نکرده است، اما گزارش اخیرِ منتشرشده توسط گروه Talos در سیسکو فاش کرده است که باجگیر افزار Bad Rabbit از بهرهبردار EternalRomance استفاده کرده است.
باجگیر افزار NotPetya که با نامهای ExPetr و Nyetya نیز شناخته میشود[۲] و هزاران سیستم را در ماه ژوئن ۲۰۱۷ آلوده کرده بود نیز از بهرهبردار EternalRomance و همچنین بهرهبردار EternalBlue استفاده کرده بود که در باجگیر افزار WannaCry نیز مورداستفاده قرار گرفته بودند[۳].
باجگیر افزار Bad Rabbit از بهرهبردار EternalRomance SMB RCE استفاده میکند.
باجگیر افزار Bad Rabbit از EternalBlue استفاده نمیکند اما از بهرهبردار EternalRomance RCE استفاده میکند تا خود را در سراسر یک شبکه بگستراند.
مایکروسافت[۴] و [۵]F-Secure نیز وجود این بهرهبردار را در باجگیر افزار Bad Rabbit تأیید کردند.
EternalRomance یکی از ابزارهای تهاجمی است که ادعا شده متعلق به گروه Equation در NSA است و توسط یک گروه هکری بدنام که خود را Shadow Brokers نامیدهاند در ماه آوریل سال ۲۰۱۷ در اختیار عموم قرار گرفته است.
EternalRomance یک بهرهبردار اجرای کد از راه دور است که از یک آسیبپذیری به نام CVE-2017-0145 در SMB سوءاستفاده میکند که یک پروتکل برای انتقال داده بین کامپیوترهای دارای سیستمعامل ویندوز است که از این طریق سیستم امنیتیِ قرار داشته بر روی ارتباطات اشتراکگذاری فایلها را دور زده و درنتیجه قادر به اجرای کد از راه دور بر روی سرورها و کلاینتهای دارای سیستمعامل ویندوز خواهد بود.
به همراه بهرهبردارهای متعلق به NSA مانند EternalChampion ،EternalBlue و EternalSynergy که توسط گروه Shadow Brokers منتشر شدند، آسیبپذیری EternalRomance نیز در ماه مارس ۲۰۱۷ و توسط مایکروسافت با انتشار بسته امنیتی MS17-010 وصله شد[۶].
گزارش شده است که باجگیر افزار Bad Rabbit از طریق حملات drive-by download و توسط سایتهای روسی و در زمینه رسانه، گسترش یافته است. این باجگیر افزار از نصب کننده Adobe Flash Player بهمنظور گول زدن قربانیان استفاده میکند تا بهطور ناخواسته بدافزار موردنظر را نصب کنند. این باجگیر افزار پس از آلوده کردن سیستم درخواست ۰٫۰۵ بیت کوین (تقریباً معادل ۲۸۵ دلار) از قربانیان میکند تا فایلهای آنها را رمزگشایی کند.
چگونه باجگیر افزار Bad Rabbit در داخل یک شبکه گسترش مییابد؟
بر طبق گفته محققان، باجگیر افزار Bad Rabbit در ابتدا شبکه داخلی را برای اشتراکهای SMB باز جستجو میکند و یک لیست hardcode شده را از اعتبارهای معمول[۷] مورد استفاده قرار میدهد تا بدافزار مربوطه را نصب کرده و همچنین از ابزار بهرهبرداری Mimikatz بهمنظور استخراج گواهینامهها از سیستمهای آلوده استفاده میکند[۸].
بر طبق گفته [۹]EndGame، باجگیر افزار Bad Rabbit همچنین میتواند از رابط اسکریپت WMIC در تلاش برای اجرای کد بر روی سیستمهای دارای سیستمعامل ویندوز بر روی شبکه و از راه دور بهرهبرداری کند.
بااینحال، با توجه به گفته Talos در سیسکو، باجگیر افزار Bad Rabbit همچنین یک کد که از EternalRomance استفاده میکند را حمل میکند که اجازه میدهد تا مهاجمانِ از راه دور از یک کامپیوتر آلوده به اهداف دیگر و بهطور مؤثرتری پخش شوند.
محققان Talos در این رابطه اینگونه توضیح دادهاند: “ما میتوانیم نسبتاً مطمئن باشیم که BadRabbit شامل یک بهرهبردار EternalRomance است که برای بازنویسی یک context امنیتی جلسه هسته برای راهاندازی سرویسهای راه دور استفاده میشود، درحالیکه Nyetya برای نصب در پشتی DoublePulsar استفاده میشود. هردوی این اقدامات به دلیل این واقعیت است که EternalRomance اجازه میدهد که مهاجم دادههای دلخواه را در فضای حافظه کرنل بخواند یا بنویسد.”
آیا یک گروه مهاجم در پشتصحنه باجگیر افزارهای Bad Rabbit و NotPetya قرار دارند؟
ازآنجاکه هر دو باجگیر افزار Bad Rabbit و NotPetya از کد تجاری DiskCryptor برای رمزگذاری هارددیسک قربانی استفاده میکنند[۱۰] و همچنین کد wiper که میتواند هارددیسکهای متصل به سیستم آلوده را پاک کند[۱۱]، محققان معتقدند که بهاحتمالزیاد مهاجمان پشت پرده این باجگیر افزارها یکسان باشند.
شرکت امنیتی روسی به نام Group IB در این مورد گفته است[۱۲]: “بهاحتمالزیاد همان گروهی از مهاجمان که در پشت باجگیر افزار Bad Rabbit در تاریخ ۲۵ اکتبر ۲۰۱۷ قرار داشتند در پشتصحنه ویروس NotPetya که به بخشهای انرژی، مخابرات و مالی در اکراین در ژوئن ۲۰۱۷ خسارت وارد کرد نیز حضور داشتند. تحقیقات نشان داده است که کد باجگیر افزار BadRabbit از منابع NotPetya کامپایل شده است. BadRabbit دارای توابع مشابه برای محاسبه hashها، منطق توزیع شبکه و فرایند حذف logها و غیره است.”
پیشازاینNotPetya به یک گروه هکریِ روسی به نام BlackEnergy و Sandworm Team ربط داده شده بود، اما ازآنجاکه BadRabbit در درجه اول روسها را موردحمله قرار داده بود، تمامی محققان با فرضیات کنونی در ارتباط با تشابه سازندگان این باجگیر افزارها موافق نیستند.
چگونه باید از خود نسبت به حملات بدافزاری محافظت کنید؟
بهمنظور محافظت در برابر باجگیر افزار Bad Rabbit به کاربران توصیه میشود که سرویس WMI را غیرفعال کنند تا از گسترش یافتن بدافزارها در شبکه شما جلوگیری شود.
همچنین سیستم خود را بهطور مرتب بهروزرسانی کنید و یک آنتیویروس مطمئن بر روی سیستم خود داشته باشید.
ازآنجاکه اغلب باجگیر افزارها از طریق پستهای الکترونیک فیشینگ، آگهیهای مخرب در وبسایتها و برنامههای شخص ثالث پخش میشوند، شما باید همیشه نسبت به این موارد مراقب باشید.
مهمتر از همه، برای اینکه همیشه از اطلاعات ارزشمند خود بهخوبی محافظت کنید، باید یک نسخه پشتیبان از این اطلاعات بر روی یک فضای ذخیرهسازی خارجی که همیشه به کامپیوتر شما متصل نیست، داشته باشید.
منابع
[۱] https://apa.aut.ac.ir/?p=3129
[۲] https://apa.aut.ac.ir/?p=2723
[۳] https://apa.aut.ac.ir/?p=2580
[۴]https://blogs.technet.microsoft.com/mmpc/2017/06/16/analysis-of-the-shadow-brokers-release-and-mitigation-with-windows-10-virtualization-based-security
[۵] https://labsblog.f-secure.com/2017/10/26/following-the-bad-rabbit
[۶] https://thehackernews.com/2017/04/window-zero-day-patch.html
[۷] https://pastebin.com/01C05L0C
[۸] https://github.com/gentilkiwi/mimikatz
[۹] https://www.endgame.com/blog/technical-blog/badrabbit-technical-analysis
[۱۰] https://thehackernews.com/2017/08/locky-mamba-ransomware.html
[۱۱] https://thehackernews.com/2017/06/petya-ransomware-wiper-malware.html
[۱۲] https://www.group-ib.com/blog/reportbadrabbit
[۱۳] https://thehackernews.com/2017/10/bad-rabbit-ransomware.html
ثبت ديدگاه