Nodersok

یک نوع جدید (Nodersok) از دژافزارهایی در اینترنت وجود دارد که تاکنون هزاران رایانه را در سرتاسر جهان آلوده کرده است و به‌احتمال‌زیاد، برنامه آنتی‌ویروس شما قادر به تشخیص آن نیست.

چرا؟ دلیلش این است که اولاً این یک دژافزار پیشرفته بدون فایل است[۱] و دوم اینکه فقط از برنامه‌های بر پایه سیستم و ابزارهای شخص ثالث به‌جای استفاده از هرگونه کد موذی برای گسترش قابلیت‌های خود و در معرض خطر قرار دادن رایانه‌ها استفاده می‌کند.

این تکنیک یعنی استفاده از ابزارهای قانونی خاص، مؤثر است و به‌ندرت در سطح اینترنت دیده می‌شود و به مهاجمان کمک می‌کند تا فعالیت‌های موذی خود را با فعالیت‌های منظم شبکه یا وظایف مدیر سیستم مخلوط کنند و رد پای کمتری از خود بر جای گذارند.

این دژافزار که Nodersok و Divergent نام‌گذاری شده است، به‌طور مستقل توسط محققان امنیت سایبری در مایکروسافت و Cisco Talos کشف شد؛ در درجه اول از طریق تبلیغات آنلاین موذی توزیع می‌شود و کاربران را با استفاده از حمله drive-by آلوده می‌کند.

این دژافزار برای اولین بار در اواسط ماه ژوئیه سال جاری طراحی شد که کامپیوترهای آلوده ویندوزی را به پروکسی تبدیل می‌کرد، که طبق گفته مایکروسافت، سپس توسط مهاجمان به‌عنوان relay برای پنهان کردن ترافیک موذی مورداستفاده قرار می‌گرفت. درحالی‌که Cisco Talos معتقد است که از پراکسی‌ها برای کلاه‌برداری با استفاده از کلیک کردن برای ایجاد درآمد برای مهاجمین استفاده می‌شود.

فرآیند آلودگی چندمرحله‌ای با استفاده از ابزارهای قانونی

این آلودگی از زمانی شروع می‌شود که تبلیغات موذی فایل HTML application یا HTA را روی رایانه‌های کاربران رها می‌کنند، که با کلیک روی آن‌ها، مجموعه‌ای از payload های جاوا اسکریپت و اسکریپت‌های PowerShell را اجرا می‌کنند که درنهایت دژافزار Nodersok را بارگیری و نصب می‌کنند.

مایکروسافت دراین‌باره توضیح می‌دهد[۲]: “تمام ویژگی‌های مربوطه در اسکریپت‌ها و کدهای رمزگذاری شده که تقریباً همیشه رمزگذاری می‌شوند، رمزگشایی می‌شوند و درحالی‌که فقط در حافظه هستند اجرا می‌شوند. هیچ‌گونه عامل اجرایی موذی تاکنون روی دیسک نوشته نشده است.”

همان‌طور که در نمودار بالا نشان داده شده است، کد جاوا اسکریپت برای بارگیری و اجرای اسکریپت‌های مرحله دوم و مؤلفه‌های رمزگذاری شده اضافی، به خدمات Cloud و domainهای پروژه متصل می‌شود.

  • PowerShell Scriptts – تلاش برای غیرفعال کردن آنتی‌ویروس Windows Defender و به‌روزرسانی ویندوز
  • Binary Shellcode – تلاش برای افزایش امتیازات با استفاده از رابط COM از نوع auto-elevated
  • exe – پیاده‌سازی ویندوز از framework محبوب Node.js، که قابل‌اعتماد است و دارای امضای دیجیتال معتبر است، جاوا اسکریپت موذی را اجرا می‌کند تا در چارچوب یک فرآیند قابل‌اعتماد فعالیت کند.
  • WinDivert یا Windows Packet Divert – ابزاری قدرتمند برای ضبط و دست‌کاری بسته‌های شبکه است که این دژافزار از آن برای فیلتر و اصلاح برخی بسته‌های خروجی استفاده می‌کند.

سرانجام، این دژافزار payload جاوا اسکریپت نهایی که برای framework از نوع Node.js نوشته شده را حذف می‌کند که سیستم به خطر افتاده را به پروکسی تبدیل می‌کند.

مایکروسافت توضیح می‌دهد: “این منجر به آلودگی می‌شود که در انتهای آن فیلتر بسته شبکه فعال است و دستگاه به‌عنوان یک پروکسی بالقوه کار می‌کند.”

“هنگامی‌که یک ماشین به پروکسی تبدیل می‌شود، می‌تواند توسط مهاجمان به‌عنوان relay برای دسترسی به اشخاص دیگر در شبکه (وب‌سایت‌ها ، سرورهای C&C، ماشین‌های به خطر افتاده و غیره) استفاده شود، که می‌تواند به آن‌ها اجازه دهد فعالیت‌های موذی مخفی را انجام دهند.”

به گفته کارشناسان مایکروسافت، موتور پروکسی مبتنی بر Node.js در حال حاضر دارای دو هدف اصلی است، اول این‌که سیستم آلوده را به یک سرور کنترل از راه دور کنترل‌شده توسط مهاجم متصل می‌کند و دوم اینکه درخواست‌های HTTP را در پروکسی پشت آن دریافت می‌کند.

از طرف دیگر، کارشناسان Cisco Talos نتیجه می‌گیرند[۳] که مهاجمان برای فرماندهی سیستم‌های آلوده از این مؤلفه پروکسی استفاده می‌کنند تا به سیستم‌های آلوده‌شده فرمان دهند تا به صفحات وب دلخواه برای کسب درآمد رفته و روی اهداف کلاه‌برداری کلیک کنند.

Nodersok هزاران کاربر ویندوز را آلوده کرده است.

طبق گفته مایکروسافت، دژافزار Nodersok در طی چند هفته گذشته هزاران دستگاه را آلوده کرده است که بیشتر اهداف آن در ایالات‌متحده و اروپا قرار دارند.

درحالی‌که این دژافزارهایی بیشتر روی هدف قرار دادن کاربران خانگی ویندوز متمرکز شده‌اند، محققان متوجه شدند که تقریباً ۳ درصد از حملات سازمان‌هایی از بخش‌های صنعت، ازجمله آموزش، مراقبت‌های بهداشتی، مالی، خرده‌فروشی و خدمات تجاری و حرفه‌ای را هدف قرار داده‌اند.

ازآنجاکه کمپین این دژافزار از تکنیک‌های پیشرفته و بدون فیلتر استفاده می‌کند و با استفاده از ابزارهای قانونی به زیرساخت‌های شبکهelusive  متکی است، این کمپینِ حمله از شناسایی شدن فرار می‌کند و باعث می‌شود کار برنامه‌های آنتی‌ویروس سنتی مبتنی بر امضا برای کشف آن سخت‌تر شود.

مایکروسافت می‌گوید: “اگر تمام فایل‌های تمیز و قانونی را که توسط این حمله استفاده می‌شوند را حذف کنیم، تمام موارد باقیمانده فایل HTA اولیه، payload نهایی مبتنی بر Node.js و دسته‌ای از فایل‌های رمزگذاری شده است. امضاهای مبتنی بر فایل‌های سنتی برای مقابله با چنین حملات پیچیده‌ای ناکافی هستند.”

بااین‌حال، این شرکت می‌گوید که رفتار این دژافزار، ردپایی قابل‌رؤیت ایجاد کرده است که به‌وضوح برای هرکسی که می‌داند به دنبال چه چیزی باشد، مشخص است.

در ماه ژوئیه سال جاری، مایکروسافت همچنین یک کمپین مخرب بدون فایل، موسوم به Astaroth را کشف[۴] و گزارش داد که برای سرقت اطلاعات حساس کاربران، بدون کپی هیچ‌گونه فایل اجرایی روی دیسک یا نصب هرگونه نرم‌افزار روی دستگاه قربانی، طراحی شده بود.

مایکروسافت اعلام کرده است که محافظ نسل بعدی خود یعنی Windows Defender ATP، با مشاهده رفتارهای غیرعادی و موذی از قبیل اجرای اسکریپت‌ها و ابزارها، این حملات دژافزارهایی را در هر مرحله از آلودگی تشخیص می‌دهد.

منابع

[۱] https://apa.aut.ac.ir/?p=6599

[۲] https://www.microsoft.com/security/blog/2019/09/26/bring-your-own-lolbin-multi-stage-fileless-nodersok-campaign-delivers-rare-node-js-based-malware

[۳] https://blog.talosintelligence.com/2019/09/divergent-analysis.html

[۴] https://thehackernews.com/2019/07/astaroth-fileless-malware.html

[۵] https://thehackernews.com/2019/09/windows-fileless-malware-attack.html