خانه » بکدور Zardoor در عملیات جاسوسی سایبری علیه عربستان سعودی کشف گردید

بکدور Zardoor در عملیات جاسوسی سایبری علیه عربستان سعودی کشف گردید

توسط Vulnerbyte
195 بازدید
بکدور Zardoor

یک سازمان غیرانتفاعی اسلامی در عربستان سعودی توسط کمپین جاسوسی سایبری مخفیانه طولاتی مدت به منظور استقرار بکدور Zardoor مورد هدف قرار گرفته است. سیسکو تالوس (Cisco Talos) این فعالیت را در ماه مه ۲۰۲۳ کشف کرد و اذعان داشت که این کمپین احتمالاً از مارس ۲۰۲۱ آغاز به کار کرده و تا به امروز تنها یک هدف هک شده را شناسایی کرده است، اگرچه گمان می‌‌رود که قربانیان دیگری نیز وجود داشته باشد.

مهاجم در طول این کمپین، از LoLBinها برای استقرار بکدور، ایجاد سرور فرمان و کنترل (C2) و تداوم دسترسی استفاده کرده است. نفوذی که سازمان خیریه اسلامی را هدف قرار داده است، شامل استخراج دوره‌ای داده ها تقریباً دو بار در ماه می‌باشد. بردار دسترسی اولیه دقیق مورد استفاده برای نفوذ به موجودیت در حال حاضر ناشناخته است.

با این حال، جای پای به‌دست‌آمده برای استمرار در بکدور Zardoor، به‌دنبال ایجاد اتصالات C2 با استفاده از ابزارهای پروکسی معکوس منبع باز مانند Fast Reverse Proxy (FRP)، sSocks و Venom استفاده شده است.

هنگامی که یک اتصال برقرار می‌گردد، عامل تهدید از ابزار مدیریت ویندوز (WMI) برای حرکت جانبی و گسترش ابزارهای حمله همچون بکدور Zardoor با ایجاد فرآیندهایی بر روی سیستم هدف و اجرای دستورات دریافتی از C2 استفاده می‌کند.

بکدور Zardoor
ماژول‌های Zardoor

مسیر نفوذ نامشخص، راه را برای یک فایل نصب کننده بدافزار هموار می‌کند که به نوبه خود یک کتابخانه پیوند پویا مخرب (“oci.dll “) را مستقر کرده که مسئول ارائه دو ماژول بکدور ” zar32.dll” و ” zor32.dll” می‌باشد.

بکدور Zardoor
oci.dll شامل دو کامپوننت zar32.dll و zor32.dll به عنوان منابع است

Zar32.dll یک کتابخانه مخرب و یکی از کامپوننت‌های اصلی بکدور Zardoor است و ارتباطات C2 را تسهیل می‌بخشد. این یک ابزار دسترسی از راه دور HTTP/SSL (RAT) می‌باشد که برای اجرای برنامه‌های شبکه قانونی طراحی شده است و از طریق یک پروکسی Socks یا HTTPS عمل می‌کند. این بدافزار از آدرس‌های IP استفاده شده توسط سرویس‌های DNS CloudFlare سوء استفاده می‌کند.

بکدور Zardoor
فایل نصب کننده بدافزار نسخه متفاوتی از oci.dll را بر اساس بیت سیستم عامل مستقر می کند و با استفاده از یک فایل batch خود را حذف خواهد کرد.

zor32.dll نیز تضمین می‌کند که ” zar32.dll” با سطح دسترسی admin مستقر شده است. بکدور Zardoor قادر به استخراج داده‌ها، اجرای فایل‌های اجرایی واکشی شده از راه دور و shellcode، به روز رسانی آدرس C2 و حذف خود از سیستم میزبان است.

عامل تهدید اصلی در پشت این کمپین هنوز مشخص نیست و در حال حاضر هیچ گونه همپوشانی تاکتیکی با هیچ یک از عوامل تهدید تاکنون شناخته شده وجود ندارد.

Cisco Talos توصیه کرده است که از یک موقعیت امنیتی دفاعی عمیق به منظور دفاع در برابر تهدیدات مشابه استفاده کنید. شایان ذکر است که هیچ مکانیزم دفاعی، صد در صد در برابر حملات موثر و مقاوم نبوده و کاربران بایستی بتوانند حمله را در صورت دور زدن موفقیت آمیز لایه های حفاظتی، شناسایی کنند.

همچنین ممکن است دوست داشته باشید

پیام بگذارید