Cobalt

یک آسیب‌پذیریِ حیاتیِ ۱۷ ساله که اخیراً در مایکروسافت آفیس کشف شده بود که مهاجمان را قادر می‌ساخت بدافزارهای موردنظر را بر روی رایانه‌های مورد هدف و بدون دخالت کاربر نصب کنند[۱]، هم‌اکنون بر روی اینترنت مورد بهره‌برداری قرار گرفته است تا یک بدافزار از نوع درِ پشتی(۱) را گسترش دهد.

این بدافزار که به علت استفاده از یک ابزار تست نفوذ قدرتمند و قانونی با عنوان Cobalt Strike به نام Cobalt نام‌گذاری شده است؛ اولین بار توسط محققان شرکت Fortinet کشف شد[۲].

Cobalt Strike نوعی نرم‌افزار است که برای عملیات تیم سرخ و شبیه‌سازی‌های دشمن(۲) برای دسترسی به راه‌های مخفی یک سیستم طراحی شده است.

بدافزار Cobalt از این آسیب‌پذیری (CVE-2017-11882) استفاده می‌کند تا یک در پشتی را انتقال دهد. این آسیب‌پذیری در حقیقت یک مشکل تخریب حافظه است که به مهاجمان از راه دور و غیرمجاز اجازه می‌دهد تا یک کد مخرب را در هنگام باز کردن یک فایل مخرب بر روی سیستم هدف اجرا کرده و به‌طور بالقوه کنترل کامل سیستم را در دست گیرند.

این آسیب‌پذیری بر روی تمامی نسخه‌های سیستم‌عامل ویندوز و مایکروسافت آفیس تأثیرگذار است، هرچند مایکروسافت قبلاً به‌روزرسانی مربوط به این آسیب‌پذیری را منتشر کرده است[۳]. شما می‌توانید جزئیات بیشتر در مورد این آسیب‌پذیری را در اینجا [۱] بخوانید.

CVE-2017-11882

ازآنجایی‌که مجرمان سایبری در استفاده از آسیب‌پذیری‌های جدید منتشرشده بسیار سریع عمل می‌کنند، این مهاجمان، چند روز پس از افشای این آسیب‌پذیری، شروع به انتقال بدافزار Cobalt از طریق بهره‌برداری از آسیب‌پذیری CVE-2017-11882 با استفاده از هرزنامه‌ها کردند.

بر اساس گزارش محققان Fortinet، بدافزار Cobalt از طریق هرزنامه‌ها تحویل داده می‌شود که با عنوان یک اطلاع‌رسانی ویزا در مورد تغییرات قانون در روسیه همراه با یک ضمیمه که حاوی یک سند مخرب RTF است، ارسال می‌شود.

این هرزنامه همچنین شامل یک آرشیو محافظت‌شده با یک نام کاربری و کلمه عبور است که در این پست الکترونیک و برای باز کردن آن قرار داده شده است تا قربانیان را گول بزند که این پست الکترونیک از طرف یک مؤسسه مالی قانونی ارسال شده است.

محققان شرکت Fortinet به نام‌های Jasper Manual و Joie Salvio در این مورد نوشته‌اند: “این کار همچنین برای جلوگیری از این است که سیستم‌های خودکار تجزیه‌وتحلیل، فایل‌های مخرب موردنظر را به‌منظور sandboxing و تشخیص فایل مربوطه، extract کنند. ازآنجاکه یک کپی از این سند مخرب به صوت آشکار نیز در دسترس است، بنابراین ممکن است این کار فقط برای این باشد که کاربر را گول بزنند که اسناد مالی در محل امنی قرار دارند و این چیزی است که هرکسی در مورد یک پست الکترونیک ارسال شده از یک مؤسسه مالی انتظار دارد.”

هنگامی‌که این سند باز می‌شود، برای کاربر یک سند ساده با کلمات «قابل‌ویرایش» نمایش داده می‌شود. بااین‌حال، یک اسکریپت PowerShell به‌طور مخفیانه در پس‌زمینه اجرا می‌شود که درنهایت یک Cobalt Strike را برای کنترل دستگاه قربانی دانلود می‌کند.

محققان گفتند که با کنترل سیستم قربانی، مهاجمان می‌توانند با اجرای یک آرایه وسیعی از دستورات، روش‌های حرکت جانبی(۳) را در شبکه ایجاد کنند.

بر طبق گفته محققان، مجرمان سایبری همیشه به دنبال چنین آسیب‌پذیری‌هایی هستند که از آن‌ها برای کمپین‌های بدافزاری خود بهره‌برداری کنند و به دلیل نادیده گرفتن به‌روزرسانی نرم‌افزارها از سوی کاربران، تعداد قابل‌توجهی از کاربران وجود دارند که سیستم‌های آن‌ها وصله نشده است و آن‌ها را نبست به چنین حملاتی آسیب‌پذیر کرده است.

بهترین راه محافظت از رایانه شما در برابر حمله بدافزار Cobalt این است که وصله موردنظر برای آسیب‌پذیری CVE-2017-11882 را دانلود کنید و بلافاصله سیستم خود را به‌روزرسانی کنید.

منابع

[۱] https://apa.aut.ac.ir/?p=3218

[۲]https://blog.fortinet.com/2017/11/27/cobalt-malware-strikes-using-cve-2017-11882-rtf-vulnerability

[۳] https://apa.aut.ac.ir/?p=3210

[۴] https://thehackernews.com/2017/11/cobalt-strike-malware.html


(۱) backdoor
(۲) Red Team Operations and Adversary Simulations
(۳) lateral movement