Karkoff

گروه سایبری پشت دژافزار مشهور DNSpionage، عملیات پیچیده جدیدی را آغاز کرده است که قربانیان انتخاب‌شده را با یک نوع جدید از دژافزار DNSpionage آلوده می‌کند.

ابتدا در ماه نوامبر سال گذشته، حملات DNSpionage از سایت‌های آسیب‌دیده و اسناد موذی دستکاری‌شده برای آلوده کردن رایانه‌های قربانیان با DNSpionage استفاده کردند. DNSpionage یک ابزار سفارشی از راه دور است که از ارتباطات HTTP و DNS برای ارتباط با سرور فرمان و کنترل تحت اختیار مهاجم استفاده می‌کند.

بر اساس یک گزارش جدید منتشرشده[۱] توسط تیم تحقیقاتی Cisco’s Talos، این گروه از تاکتیک‌ها، تکنیک‌ها و رویه‌های جدید برای بهبود کارایی عملیات‌های خودشان، استفاده کردند تا حملات سایبری خود را هدفمندتر، سازمان‌یافته‌تر و پیشرفته‌تر از قبل پیاده‌سازی کنند.

برخلاف کمپین‌های قبلی، مهاجمان در حال حاضر شروع به شناسایی قربانیان خود کرده‌اند تا قبل از آلوده کردن آن‌ها به این دژافزار جدید که Karkoff نام‌گذاری شده است، به آن‌ها اجازه می‌دهد انتخاب کنند که چگونه اهداف آلوده را انتخاب کنند تا همچنان شناسایی نشده باقی بمانند.

محققان دراین‌باره  می‌گویند: “ما شباهت‌های زیرساختی را در پرونده‌های DNSpionage و Karkoff شناسایی کردیم.”

در مرحله شناسایی، مهاجمان اطلاعات سیستم را ازجمله محیط کار، سیستم‌عامل، دامنه و لیست پروسه‌های در حال اجرا در دستگاه قربانی را جمع‌آوری می‌کنند.

محققان می‌گویند: “این بدافزار دو پلتفرم خاص ضدویروس را جستجو می‌کند: Avira و Avast. اگر یکی از این محصولات امنیتی بر روی سیستم نصب‌ شده باشد و در مرحله شناسایی ردیابی شود، یک پرچم(۱) خاص تنظیم خواهد شد و برخی از گزینه‌ها از پرونده پیکربندی این دژافزار نادیده گرفته می‌شود.”

Karkoff در .NET توسعه داده شده است و اجازه می‌دهد تا مهاجمان از راه دور از سرور C & C خود کد دلخواه را بر روی میزبان‌های در معرض خطر اجرا کنند. Cisco Talos در اوایل ماه جاری این دژافزار را به‌عنوان یک دژافزار شناسایی نشده معرفی کرده بود.

جالب این است که بدافزار Karkoff فایل log را در سیستم قربانیان ایجاد می‌کند که حاوی لیستی از تمام دستورات است که با یک جدول زمانی(۲) اجراشده‌اند.

محققان دراین‌باره توضیح می‌دهند: “این فایل ورودی می‌تواند به‌آسانی مورداستفاده قرار گیرد تا یک جدول زمانی اجرای دستور را ایجاد کند که در هنگام پاسخ دادن به این نوع تهدید می‌تواند بسیار مفید باشد.”

“با توجه به این نکته، یک سازمان که با این دژافزار موردحمله واقع شده است، این امکان را برای بررسی پرونده ورود و شناسایی دستورات علیه آن‌ها دارد.”

مانند آخرین کمپین کشف‌شده‌ی DNSpionage، حملات اخیراً کشف‌شده نیز منطقه‌ی خاورمیانه، ازجمله لبنان و امارات متحده عربی را هدف قرار دادند.

علاوه بر غیرفعال کردن macros و استفاده از یک نرم‌افزار قابل‌اعتماد آنتی‌ویروس، شما مهم‌تر از همه باید مراقب باشید و در مورد تکنیک‌های مهندسی اجتماعی مطلع شوید تا خطر ابتلا شدن به چنین حملاتی را کاهش دهید.

به‌موجب چندین گزارش عمومی[۲] از حملات DNS hijacking، وزارت امنیت داخلی آمریکا (DHS) در اوایل سال جاری یک دستورالعمل اضطراری برای همه آژانس‌های فدرال صادر کرد[۳] و به کارمندان IT دستور داد تا رکوردهای DNS برای دامنه‌های وب‌سایت‌های خود و یا سایر دامنه‌های تحت مدیریتشان را به‌دقت بازرسی(۳) کنند.

منابع

[۱] https://blog.talosintelligence.com/2019/04/dnspionage-brings-out-karkoff.html

[۲] https://apa.aut.ac.ir/?p=3961

[۳] https://thehackernews.com/2019/01/dns-hijacking-cyber-attacks.html

[۴] https://thehackernews.com/2019/04/karkoff-dnspionage-malware.html


(۱) flag
(۲) timestamp
(۳) audit