ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

بازگشت دوباره گروه جرایم سایبری PLATINUM APT

| يكشنبه, ۱۹ خرداد ۱۳۹۸، ۱۱:۱۶ ق.ظ | ۰ نظر

ژوئن 2018، به مجموعه نمونه‌های غریبی برخوردیم که در کشورهای آسیای جنوبی و جنوب شرقی آسیا شیوع پیدا کرده بودند. این نمونه‌ها بیشتر هویت‌های دیپلماتیک، دولتی و نظامی را مورد هدف خود قرار دادند. کمپین مذکور که شاید از سال 2012 شروع شده بود از رویکردی چندمرحله‌ای برخوردار بود و EasternRoppels نام داشت. عامل اصلی این کمپین -که گفته می‌شود به گروه جرایم سایبریِ PLATINUM APT ربط دارد- برای پنهان کردن ارتباطات، از تکنیک استادانه‌ی پنهان‌نگاری (استگانوگرافی) استفاده کرده بود.

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ در مرحله اولیه، اپراتورها برای اجرای دانلودرِ PowerShell از اشتراک‌های «ابزار مدیریتی ویندوز» (WMI) استفاده کردند که در عوض بک‌در PowerShell کوچک دیگری را دانلود کرد. ما خیلی از اسکریپ‌های  WMI PowerShell را جمع‌آوری کردیم و متوجه وجودِ  C&C هارکُد شده، آدرس‌های آی‌پی، کلیدهای مختلف رمزگذاری (حتی مختلف برای هر یک از لودرهای اولیه) و نیز ساعات فعالیتِ مختلفی (بدین‌معنا که این بدافزار تنها در طول بازه‌ی زمانی مشخصی در روز کار می‌کرد) شدیم. آدرس‌های C&C روی سرویس‌های میزبانِ رایگان قرار داشتند و مهاجمین از تعداد زیادی از اکانت‌های دراپ‌باکس (برای ذخیره‌سازی پی‌لود و داده‌های کنار گذاشته‌شده) استفاده کردند. هدف چنین بک‌در  PowerShell اجرای چاپ اولیه اثر انگشت سیستم بود زیرا مجموعه محدودی از فرمان‌ها را پشتیبانی می‌کرد: دانلود یا آپلود فایل و اجرای اسکریپت PowerShell.

در همان تاریخ، تهدید دیگری را نیز مورد بررسی قرار دادیم که به عقیده‌ی ما مرحله دوم همان کمپین بود. ما توانستیم بک‌در را -که برای جان سالم به در بردن از ریبوت به عنوان یک DLL[1] جاگذاری‌ شده بود و در قالب یک WinSock NSP عمل می‌کرد- پیدا کنیم. این بک‌در از خیلی جهات با بک‌در PowerShell (که در فوق شرح دادیم) شباهت دارد: ساعات فعالیت هاردکد شده دارد؛ از دامنه‌های رایگان به عنوان آدرس‌های C&C استفاده می‌کند و غیره. این بک‌در همچنین برخی ویژگی‌های انحصاری نیز دارد. برای مثال، می‌تواند تمام ارتباطاتش را با سرور C&C با استفاده از پنهان‌نگاریِ متن، مخفی کند. بعد از تحلیلی عمیق‌تر متوجه شدیم این دو تهدید به هم ربط دارند. از بین این وجود مرتبط می‌توان به این مورد اشاره کرد که هر دو حمله برای ذخیره‌سازیِ اطلاعات کنار گذاشته‌شده از یک دامنه استفاده می‌کردند. همچنین به این مسئله نیز پی بردیم که برخی از قربانیان در یک بازه‌ی زمانی توسط هر دو بدافزار مورد حمله قرار گرفتند. جالب است این را هم بدانید که در مرحله‌ی دوم، تمامی فایل‌های قابل‌اجرا با یک کریپترِ راین‌تایم حفاظت می‌شدند و بعد از آن‌پک کردن آن‌ها به یک نمونه‌ی دیگر نیز پی بردیم که قبلاً کشف نشده بود؛ بک‌دری که می‌گویند به PLATINUM ربط دارد.

 

بک‌در پنهان‌نگاری

این یک جفت بک‌درِ اصلی در حقیقت با یک دراپرِ[2] مخصوص نصب می‌شوند. وقتی دراپر اجرا می‌شود، فایل‌هایی را که در بخش .arch آن جاگذاری شده‌اند رمزگشایی می‌کند.

سپس شروع می‌کند به ساخت دایرکتوری‌هایی برای بک‌در تا در آن‌ها بتواند اجرا شده و فایل‌های مرتبط با بدافزار را ذخیره سازد. دراپر معمولاً از روش‌هایی مثل روش‌های اتخاذ شده توسط نرم‌افزارهای قانونی استفاده می‌کند. عموماً این بدافزار دو فایل را دراپ می‌کند: خودِ بک‌در و فایل پیکربندیِ آن. بعد از این کار، دراپر بک‌در را اجرا کرده، آن را نصب می‌کند تا مکانیزمی پایدار برقرار شود و در مرحله آخر نیز خود را از میان برمی‌دارد. فایلِ پیکربندی همیشه افزونه‌ی .cfg یا .dat داشته و شامل آپشن‌های زیر می‌شود:

pr- اشاره به Poll Retries فواصل زمانی را که بعدش بدافزار برای سرور C&C درخواست فرمان جدیدی برای اجرا صادر می‌کند، به دقیقه مشخص می‌نماید.
ht- استفاده نشده
sl- تاریخ و زمانی را که بدافزار شروع به اجرا شدن می‌کند مشخص می‌نماید. وقتی تاریخ مورد نظر سر می‌رسد، بدافزار این گزینه را پاک می‌کند.
opt- اشاره به Office Hours (ساعات اداری) که ساعات و دقایق یک روز را حین فعال بودن بدافزار اندازه‌گیری می‌کند.
die- اشاره به Eradicate Days (روزهای امحا) که تعداد روزهایی را که بدافزار در کامپیوتر قربانی کار می‌کند محسابه می‌کند.
بخش p آدرس‌های C&C بدافزار را فهرست می‌کند.
بخش t یوآرال‌های قانونی را -که برای تضمین وجودِ اتصال اینترنت استفاده می‌شوند- فهرست می‌کند.

 

پایداری

بک‌در اصلی در قالب یک DLL جاگذاری می‌شود و با نام NSPStartup تابعی را صادر می‌نماید. بعد از دراپ کردن آن، اینستالر (یا همان نصب‌کننده) بک‌در را با کمک تابع WSCInstallNameSpace API ، به عنوان ارائه‌دهنده‌یفضای نام[3]  winsock2 رجیستر می‌کند. و بعد آن را تحت عنوان WSCEnableNSProvider اجرا می‌کند.

در نتیجه‌ی چنین نصبی، ارائه‌دهنده‌ی فضای نامِ رجیستر شده در طول راه‌اندازی پروسه‌ی “svchost -k netsvcs روی استارت آپ سیستم، در فضای آدرس پروسه لود خواهد شد و بعد این تابع دیگر NSPStartup صدا زده خواهد شد.

 

تعامل C&C

بک‌در به محض راه‌اندازی و اجرا زمان فعلی را با ارزش‌های «روزهای امحا»، «تاریخ فعالسازی» و «ساعات اداری» مقایسه می‌کند و اطلاعات معتبر پروکسی را نیز در Credential Store و Protected Storage ذخیره می‌کند.

وقتی همه‌ی قوانین اجرا شد، بک‌در به سرور بدافزار متصل می‌شود و صفحه‌ی HTML را دانلود می‌کند. ظاهراً HTML نشان‌دهنده‌ی این است که سرور C&C کند است:

با این حال، دلیلش همان پنهان‌نگاری است. این صفحه شامل فرمان‌های جاگذاری‌شده است که با یک کلید رمزنگاری، رمزگذاری شده‌اند. این فرمان‌ها همچنین داخل صفحه نیز جاگذاری شده‌اند. داده‌های جاگذاری‌شده با دو ترفند پنهان‌نگاری کدنویسی شده و در برچسب  <--1234567890> قرار می‌گیرد.

در خط 31، صفات align، bgcolor، colspan و rowspan به ترتیب حروف الفبا فهرست شده‌اند؛ این درحالیست که در خط 32، همان صفات در ترتیبی متفاوت فهرست‌ شده‌اند. اولین تکنیک پنهان‌نگاری بر مبنایی پایه‌گذاری شده است که HTML به ترتیب صفات برچسب بی‌تفاوت باشد. ما می‌توانیم با پس و پیش کردن صفات، پیامی را کدگذاری کنیم.  خط 31 در نمونه‌ی فوق شامل چهار برچسب می‌شود؛ تعداد این تغییرات در چهار برچسب مذکور  24= ! 4 است؛ بنابراین این خط، اطلاعات log2(24) = 4 را کدگذاری می‌کند. این بک‌در با استفاده از تکنیک دومِ پنهان‌نگاری خط به خط را کدگشایی و کلید رمزگذاری برای اطلاعات را (که درست بعد از اینکه تگ‌های HTML در شرایط کدگذاری قرار گرفتند) جمع‌آوری می‌کند.

تصویر فوق نشان می‌دهد این اطلاعات به عنوان گروه‌هایی با فضاهای مجزا و محدود شده به تب رمزگذاری شدند. هر گروه شامل صفر تا هفت فضا می‌شود و تعداد فضاها نمایانگر سه بیتِ بعدی اطلاعات است. برای مثال، اولین گروه روی خط 944 شامل شش فضا می‌شود؛ بنابراین در قالب   1102= 610 کدگشایی خواهد شد. رمزگشایی اطلاعات کدگشایی‌شده با استفاده از کلید کدگشایی‌شده‌ی AES-256 CBC یک روند منطقی است.

نتیجه، فهرستی از فرمان‌های اجرا خواهد بود که درست مانند فایل پیکربندی بک‌در محافظت می‌شود:

اطلاعات خام فرمان، استخراج‌شده از صفحه HTML.

تفسیر فرمان‌های خام، استخراج‌شده از صفحه  HTML بعد از رمزگشایی.

 

فرمان‌ها

بک‌دری که کشف کردیم از آپلود، دانلود و اجرای فایل‌ها پشتیبانی می‌کند؛ می‌تواند درخواست‌ برای فهرست پردازش و لیست دایرکتوری را مدیریت کرده، خود را آپ‌گرید و آن‌اینستال نموده و همچنین فایل پیکربندی خود را تغییر دهد. هر فرمان، پارامترهای مخصوص به خودش را دارد؛ برای مثال سرور  C&C که به فایل‌های دانلود یا آپلود درخواست می‌دهد (و یا فایلی که حین آپلود شدن جدا می‌کند).

 

مدیر پیکربندی[4]

همچنان که بررسی‌های بیشتری انجام می‌دادیم به ابزار دیگری نیز پی بردیم که در واقع یک مدیر پیکربندی از آب درآمد- یک فایل قابل اجرا که هدفش ساخت فایل‌های پیکربندی و فرمان برای بک‌درها بود. این یوتیلیتی می‌تواند بیش از 150 آپشن را پیکربندی کند. برای مثال در زیر، نتایج اجرای فرمان  showcfg را شاهد هستید.

فرمان دومی که پشتیبانی می‌کند updatecfg است که کارش گذاشتن ارزش‌هایی است که اپراتور در فایل پیکربندی مشخص کرده است. همچنین، مدیر پیکربندی از فرمان‌های  Upload، Download، Execute، Search، UpdateConfig، AddKeyword، ChangeKeywordFile، ChangeKey، Upgrade و Uninstall پشتیبانی می‌کند. بعد از اجرای هر کدام از این‌ها، سپس فایل فرمانی می‌سازد که درست مثل فایل پیکربندی از آن محافظت می‌شود. سپس این فایل فرمان را در دایرکتوری CommandDir ذخیره می‌سازد (مسیر آن در پیکربندی گزینه 11 مشخص شده است). همانطور که در بخش Steganography backdoor شرح داده شد، این بک‌در فایل‌های فرمان را مدیریت نکرده و از فرمان‌هایی نظیر  ChangeKeywordFile و ChangeKey پشتیبانی بعمل نمی‌آورد؛ بنابراین متوجه شدیم که ماجرا زیر سر بک‌درِ دیگریست که با مدیر پیکربندیِ یافت‌شده‌ی ما جفت ساخته بود. گرچه ظاهراً چنین یوتیلیتی باید روی مهاجم اجرا شود اما قربانی‌ای را پیدا کردیم که توسط آن و بک‌در مربوطه واقع در همان محدوده مبتلا شده بود. ما بدان بک‌در P2P می‌گوییم.

 

بک‌در P2P

این بَک‌در با بک‌در قبلی خیلی شباهت دارد. برای مثال بسیاری از فرمان‌ها نام‌های مشابه دارند، فایل‌های پیکربندیِ هر دو بک‌درها آپشن‌هایی با نام‌های یکسان دارند و درست به همان روش نیز محافظت می‌شوند. همچنین مسیرهایی که به فایل‌های بک‌در ختم می‌شوند نیز از نوع قانونی‌ است. با این وجود، تفاوت‌هایی نیز بین آن‌ها وجود دارد. بک‌در جدید به مراتب از آپشن‌های بیشتری از پیکربندی استفاده می‌کند و نیز فرمان‌های بیشتری را نیز مورد حمایت خود قرار می‌دهد. علاوه بر اینها، قادر به برقراری تعامل با سایر قربانی‌های آلوده‌شده می‌باشد و می‌تواند آن‌ها را به شبکه وصل کند. بک‌در جدید همچنین به طرز متفاوتی با سرور C&C کار می‌کند. جدا از اینها این بک‌در همواره از  logging استفاده می‌کند: ما روی دستگاه پی‌سیِ یکی از قربانیان، یک فایل لاگ مربوط به سال 2012 پیدا کردیم.

 

تعامل C&C

این بک‌در توانایی سرک کشیدن به ترافیک شبکه‌ی اینترنتی را دارد. بعد از اینکه بک‌در اجرا می‌شود شروع می‌کند به سرک‌کشی روی رابط هر شبکه تا بتواند بسته‌‌ای که ساختار ویژه‌ای دارند را شناسایی کند. این بسته همانیست که به ProbePort قربانی (مشخص‌شده در پیکربندی) فرستاده می‌شود. وقتی این اسنیفر (فریبنده) بسته‌ای با چنین مشخصاتی پیدا می‌کند، آن را به عوان درخواست برای راه‌اندازیِ یک اتصال تلقی کرده و  TransferPort را (مشخص‌شده در پیکربندی) به حالت شنیداری تنظیم می‌کند. درخواست‌دهنده فوراً به  TransferPort قربانی وصل می‌شود و حالا هر دو طرف شروع می‌کنند به انجام بررسی‌های اضافی (و تبدل کلیدهای رمزگذاری‌شان با یکدیگر). سپس، درخواست دهنده‌ی این کانکشن به قربانی فرمان‌هایی ارسال می‌کند و قربانی هم آن‌ها را به طور تعاملی مورد پردازش قرار می‌دهد.

این رویکرد به بک‌در اجازه می‌دهد تا بدون نگه داشتن هیچ سوکتی در حالت شنیداری، مود شنیداری را حفظ کند- تنها زمانی سوکت شنیداری می‌سازد که بداند کسی سعی دارد کانکت شود.

 

فرمان‌ها

این بک‌در از همان فرمان‌های بک‌در پنهان‌نگاری پشتیبانی می‌کند و یک فرمان اضافی نیز بدان اضافه می‌نماید. این بک‌در به سرویس شاخص‌گذاری ویندوز نفوذ کرده و می‌تواند برای دسترسی به کلیدواژه‌های ارائه‌شده توسط مهاجم به دنبال فایل‌ها برود. این جست‌وجو می‌تواند با درخواست مهاجم و یا طبق جدول زمانی بخصوصی آغاز شود- کلیدواژه‌ها برای جست‌وجوی زمان‌بندی‌شده در فایل مخصوصی ذخیره می‌شوند.

تمامی فرمان‌ها از طریق فایل‌های فرمان بک‌در تأمین می‌شوند. فایل‌های فرمان درست مانند فایل‌های پیکربندی مورد حفاظت قرار می‌گیرند.

این شامل فرمان  (id)، تاریخ فرمان (dt)، نام فرمان (t) و استدلال‌ها (cmd) می‌شود.

سازندگان این بدافزار همچنین می‌توانند قربانیان مبتلا را با شبکه‌ی P2P ادغام کنند. بدین‌ترتیب به مهاجم حسابی کمک می‌شود؛ برای مثال وقتی دو قربانی مبتلا یک شبکه‌ی محلی داشته باشند اما تنها یکی از آن‌ها به اینترنت دسترسی داشته باشد. در چنین موردی، مهاجم می‌تواند فایل فرمان را به قربانی‌ای که دسترسی ندارد بفرستد. این دستورالعمل مستقیماً داخل خود فایل فرمان قرار می‌گیرد. وقتی مهاجم فایل را آماده می‌کند، فهرستی از میزبان‌های آلوده در فرآیند انتقال فایل به مقصد دخیلند که از بین آن‌ها می‌توان به h1، h2،  h3 اشاره کرد. ترتیبی که فایل فرمان بر اساس آن از طریق قربانیان به میزبانیِ مقصد انتقال داده می‌شود بدین‌شکل است: p1،  p2 و .... برای مثال، اگر گزینه‌ی p1 مساوی ‘2->3->1’ و گزینه‌ی p2 مساوی با 2->3->4’  باشد، فایل فرمان با شاخص‌های 1 و 4 به میزبان‌ها انتقال داده خواهد شد (از طریق میزبان‌های 2 و بعد 3). هر میزبان ه شرح زیر است: %Host IP%:%Host ProbePort%:%Host TransferPort%.

 

نتیجه‌گیری

ما با این گروه توانستیم حمله‌ی جدیدی را کشف کنیم و اطلاع دهیم عاملین این حمله همچنان در حال فعالیتند و دارند یوتیلیتیِ مخرب خود را بیشتر و بیشتر تقویت می‌کنند. همچنین آن‌ها دارند از ترفندها و تکنیک‌های جدیدی برای پیشبرد قابلیت‌های سرقتیِ APT استفاده می‌کنند. چندین سال پیش، پیش‌بینی کردیم که توسعه‌دهندگان APT و بدافزارِ بیشتری از پنهان‌نگاری استفاده خواهند کرد: عاملین از دو تکنیک پنهان‌نگاری در این APT استفاده کردند. جزئیات جالب‌تر اینکه این عاملین تصمیم گرفتند یوتیلیتی‌های مورد نیاز خود را در قالب یک مجموعه‌ی عظیم جاگذاری کنند- این ما را به ید معماریِ مبتنی بر فریم ورکی انداخت که دارد بیش از هر زمان دیگری محبوب می‌شود. در نهایت ما طبق کریپتور رایج که عاملین از آن استفاده می‌کنند توانستیم این حمله را به گروه بدنام PLATINUM نسبت دهیم. و این اصلاً خبر خوبی نیست: این گروه همچنان دارد به فعالیت‌های خود ادامه می‌دهد.

 

IoC‌ها

این فهرست تنها شامل IoC‌هایی می‌شود که با ماژول‌های حمله که شرح داده‌ شد ارتباط داشته باشد. تمامی IoC‌ها برای مشتریان سرویس گزارش هوشمند کسپرسکی[5] موجود می‌باشد (تماس از طریق intelreports@kaspersky.com).

اینستالر بک‌در پنهان‌نگاری:

26a83effbe14b63683f0c3e0a3f657a9
4b4c3b57416c03ca7f57ff7241797456
58b10ac25df04a318a19260110d43894

لانچر منسوخ بک‌در پنهان‌نگاری:

d95d939337d789046bbda2083f88a4a0
b22499568d51759cf13bf8c05322dba2

بک‌در پنهان‌نگاری:

5591704fd870919930e8ae1bd0447706
9179a84643bd6d1c1b8e6fe0d2330dab
c7fda2be17735eeaeb6c56d30fc86215
d1936dc97566625b2bfcab3103c048cb
d1a5801abb9f0dc0a44f19b2208e2b9a

بک‌در P2P:

0668df90c701cd75db2aa43a0481718d
e764a1ff12e68badb6d54f16886a128f

مدیر پیکربندی:

8dfabe7db613bcfc6d9afef4941cd769
8dfabe7db613bcfc6d9afef4941cd769

 

[1]کتابخانه پیوند پویا

[2]دراپر (Dropper) نوعی تروجان است که برای نصب یک سری بدافزار برای مورد هدف قرار دادن سیستم مورد نظر طراحی شده است.

[3] (Namespace) در علوم رایانه، ظرف انتزاعی یا محیط ایجاد شده، برای برگزاری گروه بندی منطقی از شناسه‌های منحصر به فرد یا نماد است.

[4] configuration manager

[5] Kaspersky Intelligence Reporting

منبع: کسپرسکی آنلاین

  • ۹۸/۰۳/۱۹

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">