خانه » سوء استفاده هکرها از فریمورک Gophish برای تحویل PowerRAT و DCRAT

سوء استفاده هکرها از فریمورک Gophish برای تحویل PowerRAT و DCRAT

توسط Vulnerbyte
18 بازدید
فریمورک Gophish - تروجان های PowerRAT و DCRAT - فیشینگ - گروه vulnerbyte - گروه والنربایت - vulnerbyte group

سیسکو تالوس اخیراً یک دسته حملات فیشینگ با استفاده از toolkit   فیشینگ منبع باز به نام فریمورک Gophish را شناسایی کرده است. این حملات شامل زنجیره‌های نفوذ ماژولار هستند که مبتنی بر Maldoc (سند مخرب و آلوده به بدافزار)‌ یا HTML (یک فایل HTML نهفته با جاوا اسکریپت مخرب) می‌باشند و نیاز به مداخله قربانی برای راه‌اندازی زنجیره نفوذ دارند.

Gophish یک فریمورک فیشینگ منبع باز است و تهدید کننده در این عملیات، از فریمورک Gophish برای ارسال پیام‌های فیشینگ به اهداف خود استفاده می‌کند و در نهایت بسته به بردار دسترسی اولیه مورد استفاده (Maldoc یا HTML)، یکی از تروجان‌های DCRat یا PowerRAT را به سیستم قربانی تحویل میدهد.

سیسکو تالوس بر اساس شواهد و زبان مورد استفاده در ایمیل‌های فیشینگ، محتوای اسناد مخرب و صفحه وب HTML با اطمینان بالا ارزیابی کرده است که تهدید کننده، کاربران روسی زبان به ویژه در روسیه، اوکراین، بلاروس، قزاقستان، ازبکستان و آذربایجان را مورد هدف قرار داده است.

 

بررسی زنجیره نفوذ با استفاده از اسناد مخرب و آلوده به بدافزار (maldoc)

هنگامی که قربانی maldoc را باز و ماکروها را فعال می‌کند، یک ماکرو ویژوال بیسیک (VB) مخرب اجرا می‌شود تا یک فایل اپلیکیشن HTML (یا HTA) و یک لودر پاورشل (“UserCache.ini”) استخراج گردد.

فریمورک Gophish - تروجان های PowerRAT و DCRAT - فیشینگ - گروه vulnerbyte - گروه والنربایت - vulnerbyte group
زنجیره نفوذ مبتنی بر Maldoc به منظور تحویل تروجان PowerRAT

ماکرو وظیفه پیکربندی یک کلید رجیستری ویندوز را بر عهده دارد به طوری که هر بار که کاربر به اکانت خود در دستگاه وارد می‌شود، فایل HTA به طور خودکار راه اندازی خواهد شد.

این کلید رجیستری ” HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\LOAD” می‌باشد.

ماکرو در نهایت، بررسی می‌کند که آیا هیچگونه هدری در اسناد Word وجود دارد یا خیر و سپس محتوای هدرها را از تمام بخش‌های سند Word حذف می‌کند.

HTA مخرب “UserCache.ini.hta” از طریق کلید رجیستری ” LOAD” مذکور، زمانی که قربانی وارد دستگاه می‌شود اجرا می‌گردد. فایل HTA به نوبه خود، یک فایل جاوا اسکریپت (UserCacheHelper.lnk.js) را که مسئول اجرای لودر پاورشل است مستقر می‌کند. فایل جاوا اسکریپت نیز با استفاده از یک باینری قانونی ویندوز به نام “cscript.exe” اجرا می‌شود.

اسکریپت لودر پاورشل که به عنوان فایل INI مخفی می‌شود، حاوی داده کدگذاری ‌شده با base64 از پیلود PowerRAT است که در حافظه دستگاه قربانی رمزگشایی و اجرا می‌گردد.

این بدافزار، علاوه بر انجام شناسایی سیستم، شماره سریال درایو را جمع آوری کرده و به سرورهای تحت کنترل هکرها در روسیه ارسال می‌کند تا دستورالعمل‌های بیشتر را دریافت کند.

پیلود PowerRAT، قابلیت اجرای دیگر اسکریپت‌ها یا دستورات پاورشل را دارد که توسط سرور فرماندهی و کنترل هدایت می‌شود و بردار حمله را برای نفوذهای بیشتر بر روی ماشین قربانی فعال می‌کند.

 

بررسی زنجیره نفوذ با استفاده از HTML

زنجیره نفوذ جایگزین که از فایل‌های HTML تعبیه شده با جاوا اسکریپت مخرب استفاده می‌کند، در مسیر مشابهی، یک فرآیند چند مرحله‌ای را آغاز می‌کند که منجر به استقرار بدافزار DCRat می‌گردد.

DCRat (معروف به DarkCrystal RAT) یک تروجان دسترسی از راه دور ماژولار  است که در قالب بدافزار به عنوان یک سرویس (MaaS) توزیع می‌شود و از سال 2018 در دسترس می‌باشد. تروجان DCRat به زبان C نوشته شده است و دارای قابلیت‌ اجرای دستورات shell، استخراج فایل‌ و داده‌های لاگین، عملکرد کیلاگر و رباینده اطلاعات و غیره می‌باشد.

DCRat در طول حیات خود از طریق وب ‌سایت‌های هک شده یا جعلی، آرشیوهای محافظت شده با رمز عبور و یا هرزنامه‌های ایمیل با ضمایم Excel یا PDF حاوی ماکرو، توزیع شده است.

تروجان های PowerRAT و DCRAT - فیشینگ - گروه vulnerbyte - گروه والنربایت - vulnerbyte group
زنجیره نفوذ مبتنی بر HTML به منظور تحویل تروجان DCRat

هنگامی که قربانی بر روی لینک مخرب در ایمیل فیشینگ کلیک می‌کند، یک فایل HTML از راه دور حاوی جاوا اسکریپت مخرب در مرورگر دستگاه قربانی باز می‌شود و به طور همزمان جاوا اسکریپت را اجرا می‌کند.

جاوا اسکریپت دارای یک داده کدگذاری شده با Base64 از یک آرشیو 7-Zip از یک فایل اجرایی مخرب SFX RAR است. قربانی می‌بایست فایل آرشیو 7-Zip را باز کند تا فایل SFXRAR که منجر به اسقرار DCRAT می‌شود اجرا گردد.

DCRat یک RAT ماژولار است که می‌تواند داده‌های حساس را برباید، اسکرین‌شات‌ها تهیه کند و به عنوان کیلاگر عمل کرده و دسترسی کنترل از راه دور به سیستم قربانی را فراهم آورد و دانلود و اجرای فایل‌های اضافی را تسهیل بخشد.

این تروجان از طریق یک URL هاردکد شده در فایل پیکربندی خود با سرور فرماندهی و کنترل (C2) ارتباط برقرار کرده و داده‌های حساس جمع آوری شده از ماشین قربانی را به آن ارسال می‌کند.

این، بطور کل، عملیاتی بود که فریمورک Gophish  در حملات فیشینگ برای استقرار تروجان‌های دسترسی از راه دور دنبال می‌کند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید