LokiBot

محققان امنیتی متوجه شدند که بیشتر نمونه‌های دژافزار LokiBot که در سطح اینترنت توزیع شده‌اند در حقیقت نسخه‌های اصلاح‌شده(۱) از نمونه اصلی هستند.

LokiBot یک دزد کلمه عبور و کیف پول سخت‌افزاری(۲) است که می‌تواند اطلاعات حساس را از چندین نوع از مرورگرهای وب محبوب، FTP، سرویس‌گیرندگان پست الکترونیک و همچنین ابزارهای مدیریت IT مانند PuTTY برداشت کند(۳).

دژافزار اصلی LokiBot توسط یک نام مستعار آنلاین یعنی lokistov یا Carter توسعه داده شد و در چندین انجمن هک زیرزمینی(۴) به مبلغ ۳۰۰ دلار فروخته شد اما بعدازآن برخی دیگر از هکرها در dark web نیز شروع به فروش یک دژافزار مشابه باقیمتی کمتر کردند (در حدود ۸۰ دلار).

اعتقاد بر این بود که کدِ منبعِ LokiBot لو رفته است که ممکن است اجازه داده که دیگران نسخه‌های خود را از این دژافزار کامپایل کنند.

بااین‌حال، یک محقق با نام مستعار d00rt در توییتر متوجه شد[۱] که فردی در نمونه اصلی LokiBot تغییرات کوچکی (وصله کردن(۵)) انجام داده است، بدون اینکه به منبع کد آن دسترسی داشته باشد که به دیگر هکرها اجازه می‌دهد تا دامنه‌های سفارشی خود را برای دریافت اطلاعات دزدیده‌شده تعریف کنند.

هکرها به‌طور فعال در حال گسترانیدن نسخه‌های ربوده‌شده از LokiBot هستند.

این محقق دریافته است که محل سرور فرمان و کنترل این دژافزار یا همان محلی که داده‌‎های سرقت شده باید ارسال شوند، در پنج مکان در برنامه ذخیره شده‌اند که چهار مورد از آن‌ها با استفاده از الگوریتم Triple DES و یکی با استفاده از یک رمز(۶) XOR رمزگذاری شده است.

این دژافزار دارای یک تابع به نام Decrypt3DESstring است که برای واضح کردن تمام رشته‌های رمزگذاری شده و گرفتن URL از سرور فرمان و کنترل استفاده می‌شود.

این محقق نمونه‌های جدید LokiBot را تجزیه‌وتحلیل کرده و آن‌ها را با نمونه اصلی قدیمی مقایسه کرده است و نتیجه گرفته که تابع Decrypt3DESstring در نمونه‌های جدید اصلاح‌شده است به‌طوری‌که همیشه مقدار را از رشته‌ محافظت‌شده توسط XOR(7) به‌جای رشته‌های Triple DES برمی‌گرداند.

این محقق گفت: “URL های حفاظت‌شده ۳DES همیشه در تمام نمونه‌های LokiBot از این نسخه جدید، مشابه هستند.”

“علاوه بر این، این URL ها هرگز استفاده نمی‌شوند. Decrypt3DESstring یک بافر واضح شده‌ی ۳DES را بازمی‌گرداند. این باید رفتار ایده‌آل این تابع باشد، اما همان‌طور که قبلاً توضیح داده شد، هر بار Decrypt3DESstring فراخوانده می‌شود، این یک URL واضح شده با XOR یا یک URL رمز شده با XOR را بازمی‌گرداند.”

این تغییرات هرکسی را با یک نمونه جدید از LokiBot مجاز به ویرایش برنامه، با استفاده از یک ویرایشگر ساده HEX و اضافه کردن URL های سفارشی خود برای دریافت اطلاعات به سرقت رفته می‌کند.

بااین‌حال، روشن نیست که چرا نویسنده اصلی دژافزار همچنین یک URL سرور C&C مشابه را در یک رشته رمزگذاری شده توسط رمز XOR که دارای ایمنی کمتری است، ذخیره کرده، درحالی‌که این کار امری غیرضروری است.

بسیاری از نمونه‌های مختلف LokiBot که در حال حاضر در سطح اینترنت توزیع شده‌اند و برای فروش در بازار زیرزمینی و با قیمت بسیار پایین در دسترس هستند نیز توسط چندین هکر به‌طور مشابه وصله شده‌‌اند.

در همین حال، نویسنده اصلی LokiBot در حال حاضر نسخه جدید (نسخه ۲٫۰) خود را به‌صورت آنلاین در بسیاری از انجمن‌ها برای فروش قرار داده است.

تابع واضح کردن نیز برای دریافت مقادیر رجیستری موردنیاز برای ماندگار کردن(۸) دژافزار در یک سیستم استفاده می‌شود، اما ازآنجاکه بعد از وصله کردن، تابع واضح کردن فقط یک URL را برمی‌گرداند، نمونه‌های جدید LokiBot پس از راه‌اندازی مجدد دستگاه نمی‌توانند دوباره راه‌اندازی شوند.

برای دانستن جزئیات فنی بیشتر در مورد نمونه‌های جدید این دژافزار، شما می‌توانید به مقاله تحقیقاتی منتشرشده توسط این محققان در GitHub رجوع کنید [۱].

منابع

[۱] https://github.com/d00rt/hijacked_lokibot_version/blob/master/doc/LokiBot_hijacked_2018.pdf

[۲] https://thehackernews.com/2018/07/lokibot-infostealer-malware.html


(۱) modified
(۲) cryptocoin-wallet
(۳) harvest
(۴) underground hacking forums
(۵) patching
(۶) cipher
(۷) XOR-protected string
(۸) persistent