مایکروسافتمایکروسافت چهار خانواده مختلف باج‌افزاری به نام‌های KeRanger[1]، FileCoder، MacRansom و EvilQuest را فاش کرده است که بر سیستم‌های MacOS اپل تأثیر می‌گذارند.

تیم اطلاعات تهدید امنیتی این غول فناوری در گزارشی در روز پنجشنبه ۵ ژانویه ۲۰۲۳ گفت[۲]: «درحالی‌که این خانواده‌های دژافزار قدیمی هستند، اما طیف وسیعی از قابلیت‌ها و رفتارهای مخرب ممکن در پلتفرم را نشان می‌دهند.»

بردار اولیه برای این خانواده‌های باج‌افزاری شامل چیزی است که سازنده ویندوز آن را «روش‌های به کمک کاربر» می‌نامد، که در آن قربانی برنامه‌های تروجان‌شده را دانلود و نصب می‌کند.

از طرف دیگر، می‌تواند به‌عنوان یک payload مرحله دوم وارد شود که توسط یک دژافزار از قبل موجود روی میزبان آلوده یا به‌عنوان بخشی از یک حمله زنجیره تأمین رها می‌شود.

صرف‌نظر از شیوه به کار گرفته‌شده، حملات در امتداد خطوط مشابهی پیش می‌روند و عوامل تهدید بر ویژگی‌های سیستم‌عامل قانونی تکیه می‌کنند و از آسیب‌پذیری‌ها برای نفوذ به سیستم‌ها و رمزگذاری فایل‌های موردعلاقه استفاده می‌کنند.

این شامل استفاده از ابزار Find Unix و همچنین توابع کتابخانه مانند opendir، readdir وclosedir برای شمارش فایل‌ها می‌شود. روش دیگری که توسط مایکروسافت مورد استفاده قرار گرفته است، اما توسط سویه‌های باج‌افزاری پذیرفته نشده است، رابط [۳]NSFileManager Objective-C است.

KeRanger، MacRansom و EvilQuest همچنین مشاهده‌شده‌اند که از ترکیبی از بررسی‌های مبتنی بر سخت‌افزار و نرم‌افزار برای تعیین اینکه آیا دژافزار در یک محیط مجازی در حال اجرا است یا خیر، استفاده می‌کنند تا در برابر تلاش‌های تجزیه‌وتحلیل و اشکال‌زدایی مقاومت کنند.

مایکروسافت

KeRanger، به‌ویژه، از تکنیکی به نام اجرای تأخیری برای فرار از تشخیص استفاده می‌کند. این کار را با سه روز خواب پس از راه‌اندازی پیش از شروع عملکردهای مخرب خود انجام می‌دهد.

مایکروسافت خاطرنشان کرد که پایداری، که برای اطمینان از اجرای دژافزار حتی پس از راه‌اندازی مجدد سیستم ضروری است، با استفاده از عوامل راه‌اندازی[۴] و kernel queue ها[۵] ایجاد می‌شود.

درحالی‌که FileCoder از ابزار ZIP برای رمزگذاری فایل‌ها استفاده می‌کند، KeRanger از رمزگذاری [۶]AES در حالت زنجیره بلوک رمز ([۷]CBC) برای دستیابی به اهداف خود استفاده می‌کند. از سوی دیگر، MacRansom و EvilQuest هر دو از یک الگوریتم رمزگذاری متقارن[۸] استفاده می‌کنند.

EvilQuest که برای اولین بار در جولای ۲۰۲۰ افشا شد[۹]، فراتر از باج‌افزارهای معمولی است و سایر ویژگی‌های تروجان مانند مشابه keylogging، به خطر انداختن فایل‌های Mach-O با تزریق کد دلخواه و غیرفعال کردن نرم‌افزار امنیتی را در خود جای می‌دهد.

همچنین قابلیت اجرای هر فایلی را مستقیماً از حافظه دارد و عملاً هیچ اثری از payload روی دیسک باقی نمی‌گذارد.

مایکروسافت می‌گوید: «باج‌افزارها همچنان یکی از رایج‌ترین و تأثیرگذارترین تهدیدهایی است که سازمان‌ها را تحت تأثیر قرار می‌دهد و مهاجمان برای ایجاد شبکه گسترده‌تری از اهداف بالقوه دائماً تکنیک‌های خود را توسعه می‌دهند و صنایع تجاری خود را گسترش می‌دهند.»

 

منابع

[۱] https://unit42.paloaltonetworks.com/new-os-x-ransomware-keranger-infected-transmission-bittorrent-client-installer

[۲] https://www.microsoft.com/en-us/security/blog/2023/01/05/unraveling-the-techniques-of-mac-ransomware

[۳] https://developer.apple.com/documentation/foundation/nsfilemanager

[۴] https://attack.mitre.org/techniques/T1543/001

[۵] https://developer.apple.com/library/archive/documentation/Darwin/Conceptual/FSEvents_ProgGuide/KernelQueues/KernelQueues.html

[۶] https://en.wikipedia.org/wiki/Advanced_Encryption_Standard

[۷] https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Cipher_block_chaining_(CBC)

[۸] https://en.wikipedia.org/wiki/Symmetric-key_algorithm

[۹] https://apa.aut.ac.ir/?p=7309

[۱۰] https://thehackernews.com/2023/01/microsoft-reveals-tactics-used-by-4.html