خانه » تروجان BlueNoroff، کاربران macOS را مورد هدف قرار داد

تروجان BlueNoroff، کاربران macOS را مورد هدف قرار داد

توسط Vulnerbyte
113 بازدید
تروجان BlueNoroff

کارشناسان کسپرسکی اخیراً انواع جدیدی از لودرهای مخرب را کشف کرده‌اند که سیستم عامل های مک (macOS) را مورد هدف قرار می‌دهد و احتمال می‌رود با گروه BlueNoroff APT و کمپین در حال انجام آن به نام RustBucket مرتبط ‌باشد. تروجان BlueNoroff برای حمله به سازمان‌های مالی، به‌ویژه شرکت‌هایی که فعالیت آنها به هر طریقی با ارزهای دیجیتال مرتبط است و همچنین افرادی که دارای رمز ارز هستند یا به این موضوع علاقه مند می‌باشند، مشاهده شده است. اطلاعات مربوط به نوع لودر جدید برای اولین بار در بیست وششم اکتبر ۲۰۲۳ در یک پست X  (توئیتر سابق) منتشر شد.

تروجان BlueNoroff

نسخه‌های پیشین RustBucket، پیلود مخرب خود را از طریق برنامه‌ای به عنوان نمایشگر PDF، منتشر می‌کند. این تنوع جدید در یک آرشیو ZIP مشاهده شده است که حاوی یک فایل PDF به نام ” Crypto-assets and their risks for financial stability ” یا «دارایی‌های رمز ارز و خطرات آن برای ثبات مالی» به همراه یک تصویر کوچک می‌باشد که صفحه عنوان مربوطه را نشان می‌داد. متادیتا حفظ شده در آرشیو ZIP حاکی از آن است که برنامه در بیست و یکم اکتبر ۲۰۲۳ ایجاد شده است.

BlueNoroff در macOS
ساختار برنامه

نحوه انتشار فایل آرشیو هنوز دقیقا مشخص نیست. مجرمان سایبری ممکن است مانند کمپین‌های گذشته آن را برای قربانیان ایمیل کرده باشند. این اپلیکیشن زمانی کشف شد که دارای امضای معتبر اما گواهی ابطال شده بود.

 

				
					Signature #1: Valid
    Chain   #1:
      Verified:           True
      Serial:               6210670360873047962
      Issuer:              CN=Developer ID Certification Authority,OU=Apple Certification Authority,O=Apple Inc.,C=US
      Validity:            from = 20.10.2023 3:11:55
                                 to = 01.02.2027 22:12:15
      Subject:            UID=2C4CB2P247,CN=Developer ID Application: Northwest Tech-Con Systems Ltd (2C4CB2P247),OU=2C4CB2P247,O=Northwest Tech-Con Systems Ltd,C=CA
      SHA-1 Fingerprint:   da96876f9535e3946aff3875c5e5c05e48ecb49c

      Verified:          True
      Serial:              1763908746353189132
      Issuer:             C=US,O=Apple Inc.,OU=Apple Certification Authority,CN=Apple Root CA
      Validity:            from = 01.02.2012 22:12:15
                                 to = 01.02.2027 22:12:15
      Subject:             CN=Developer ID Certification Authority,OU=Apple Certification Authority,O=Apple Inc.,C=US
      SHA-1 Fingerprint:   3b166c3b7dc4b751c9fe2afab9135641e388e186

      Verified:            True (self-signed)
      Serial:                2
      Issuer:               C=US,O=Apple Inc.,OU=Apple Certification Authority,CN=Apple Root CA
      Validity:            from = 25.04.2006 21:40:36
                                 to = 09.02.2035 21:40:36
      Subject:             C=US,O=Apple Inc.,OU=Apple Certification Authority,CN=Apple Root CA
      SHA-1 Fingerprint:   611e5b662c593a08ff58d14ae22452d198df6c60
				
			

این فایل اجرایی که به زبان سوئیفت (Swift) نوشته شده است و” EdoneViewer” نام دارد، یک فایل با فرمت جهانی است که دارای نسخه هایی برای چیپ‌های سیلیکون اینتل و اپل می‌باشد. رمزگشایی پیلود رمزگذاری شده با XOR توسط تابع اصلی CalculateExtameGCD صورت می‌پذیرد. در حالی که فرآیند رمزگشایی در حال اجرا می‌باشد، اپلیکیشن پیام‌های نامرتبط را به ترمینال ارسال می‌کند تا تحلیلگر دستگاه را گمراه سازد.

پیلود رمزگشایی شده دارای فرمت AppleScript است:

BlueNoroff
کد AppleScript پس از رمزگشایی پیلود، اجرا می شود

اسکریپت، دستور shell  زیر را جمع آوری و اجرا می‌کند:

تروجان BlueNoroff
دستور shell

دستور shell پس از مونتاژ، مراحل زیر را طی می‌کند:

  • یک فایل PDF را دانلود می‌کند، آن را در “/Users/Shared/Crypto-assets and their risks for financial stability.pdf” ذخیره و باز می‌کند.
تروجان BlueNoroff
صفحه عنوان طعمه PDF
  • یک درخواست POST به سرور ارسال می‌کند و پاسخ را در یک فایل مخفی به نام ” pw.” که در /Users/Shared/ قرار دارد، ذخیره خواهد کرد.
  • به فایل مجوز می‌دهد و آن را با آدرس C&C به عنوان آرگومان اجرا می‌کند.

 

سرور C&C در hxxp://on-global[.]xyz میزبانی می‌شود، نام دامنه‌ای آن اخیراً در بیستم اکتبر ۲۰۲۳ ثبت شده است. محققان کسپرسکی نتوانستند پیوندی میان دامنه و هیچ فایل یا تهدید دیگری پیدا کنند.

فایل pw.، تروجانی است که در ماه اوت شناسایی شده است. این فایل مانند لودر، یک فایل با فرمت جهانی می‌باشد:

BlueNoroff در macOS
جزئیات فایل pw.

فایل، اطلاعات سیستم زیر را جمع آوری و به C&C ارسال می‌ کند:

  • نام کامپیوتر
  • نسخه سیستم عامل
  • منطقه زمانی
  • تاریخ راه اندازی دستگاه
  • تاریخ نصب سیستم عامل
  • زمان فعلی
  • لیست فرآیندهای در حال اجرا

داده ها در هر دقیقه به صورت چرخه‌ای جمع آوری و ارسال می‌شوند. تروجان یکی از سه دستور زیر را در پاسخ انتظار دارد:

BlueNoroff در macOS

برنامه پس از دریافت دستور 0x0، داده‌ های ارسال شده با دستور را در فایل مشترک به نام “pld.” که در /Users/Shared/ قرار دارد، ذخیره می‌کند و به آن مجوز خواندن/نوشتن/اجرا داده و آن را اجرا خواهد کرد:

BlueNoroff در macOS
قطعه کدی که فایل دانلود شده را می نویسد و اجرا می‌کند

متأسفانه، کارشناسان کسپرسکی در طول تحلیل و بررسی‌های خود حتی یک دستور از سرور دریافت نکردند، از این رو، نتوانستند محتوای مرحله حمله زیر را پیدا کنند. تروجان اکنون توسط اکثر راه حل های ضد بدافزار قابل شناسایی می‌باشد.

BlueNoroff در macOS
جزئیات دانلود دوم همانطور که در VirusTotal ارسال شده است

IoC

فایل

BlueNoroff در macOS

لینک‌ها

BlueNoroff در macOS

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید