خانه » سوء استفاده هکرها از وب سایت‌های قانونی برای توزیع بکدور BadSpace

سوء استفاده هکرها از وب سایت‌های قانونی برای توزیع بکدور BadSpace

توسط Vulnerbyte
139 بازدید
بکدور BadSpace - وب سایت های قانونی - آلوده به بدافزار

تصور کنید از وب سایت مورد نظر خود با همان آدرس همیشگی بازدید کرده‌اید اما این بار نوتیفیکیشنی دریافت می‌کنید که اعلام می‌کند مرورگر شما نیاز به به روز رسانی دارد. آنچه که رخ خواهد داد این است که پس از دانلود و اجرای به روزرسانی، بکدور BadSpace بر روی دستگاه شما نصب خواهد شد. این تهدید جدید به طرز فاجعه باری، خطرناک است.

گزارش‌های جدید حاکی از آن است که وب سایت‌های قانونی هک شده و آلوده به بدافزار به عنوان مجرایی برای ارائه یک بکدور ویندوزی به نام بکدور BadSpace تحت پوشش به روز رسانی‌های جعلی مرورگر، مورد سوء استفاده قرار می‌گیرند.

مهاجمان سایبری از یک زنجیره حمله چند مرحله‌ای شامل یک وب ‌سایت آلوده تحت نفوذ، یک سرور فرماندهی و کنترل (C2)، یک به ‌روزرسانی جعلی مرورگر (در برخی موارد) و یک دانلودر JScript برای استقرار این بکدور در سیستم قربانی استفاده می‌کنند.

زنجیره نفوذ بکدور BadSpace
زنجیره نفوذ بکدور BadSpace

جزئیات این بدافزار توسط محققان kevross33 و Gi7w0rm در ماه گذشته به اشتراک گذاشته شد.

همه چیز با یک وب سایت هک شده و آلوده از جمله وب سایت‌هایی که بر روی وردپرس ساخته شده‌اند، آغاز می‌شود. اولین کار، تزریق یک کد مخرب به کتابخانه جاوا اسکریپت مانند jQuery یا در خود صفحه index است تا مشخص شود که آیا کاربر قبلاً از سایت بازدید کرده است یا خیر.

اگر این، اولین بازدید کاربر باشد، آنگاه این کد؛ اطلاعات مربوط به دستگاه، لوکیشن، user-agent و آدرس IP او را جمع‌آوری کرده و آنها را از طریق یک درخواست HTTP GET به یک دامنه هاردکد شده ارسال می‌کند.

پاسخ سرور متعاقباً محتویات صفحه وب را با یک پنجره پاپ آپ جعلی به‌ روزرسانی گوگل کروم پنهان می‌کند تا مستقیماً بدافزار و یا یک دانلودر جاوا اسکریپت را نصب کند. این دانلودر، بکدور BadSpace را دانلود و اجرا خواهد کرد.

تجزیه و تحلیل سرورهای C2 مورد استفاده در این حملات، منجر به کشف اتصال به یک بدافزار دانلودر مبتنی بر جاوا اسکریپت دیگر به نام SocGholish (معروف به FakeUpdates) شد که از طریق همان مکانیزم منتشر می‌شود.

بکدور BadSpace، علاوه بر استفاده از بررسی‌های آنتی سندباکس و تداوم دسترسی با استفاده از تسک های زمان‌بندی ‌شده، می‌تواند اطلاعات سیستم را جمع‌آوری و دستورات را پردازش کند. این دستورات تهیه اسکرین‌شات، اجرای دستورالعمل‌ها با استفاده از cmd.exe، خواندن و نوشتن فایل‌ها و حدف تسک‌های زمان‌بندی شده می‌باشند.

این افشاگری در حالی صورت می‌پذیرد محققان Proofpoint نیز حملات جدیدی را شناسایی کرده‌اند که از خطاهای جعلی Google Chrome، Word و OneDrive به منظور توزیع بدافزار استفاده می‌کنند. مهاجمان سایبری در این حملات با به کارگیری تکینیک‌های مهندسی اجتماعی، کاربران را توسط این پیام‌های خطا فریب می‌دهند تا اسکریپت‌های مخرب PowerShell حاوی بدافزار را دریافت کنند.

 

IoCها

Java Script

2b4d7ed8d12d34cbf5d57811ce32f9072845f5274a2934221dd53421c7b8762b

f3fed82131853a35ebb0060cb364c89f42f55e357099289ca22f7af651ee2c48

255cc818a2e11d7485c1e6cc1722b72c1429b899304881cf36c95ae65af2e566

 

JScript droppers 

c64cb9e0740c17b2561eed963a4d9cf452e84f462d5004ddbd0e0c021a8fdabc 

9786569f7c5e5183f98986b78b8e6d7afcad78329c9e61fb881d3d0960bc6a15 

c7fc0661c1dabd6efd61eaf6c11f724c573bb70510e1345911bdb68197e598e7 

2a311dd5902d8c6654f2b50f3656201f4ceb98c829678834edaeae5c50c316f5 

0da87bff1a95de9fc7467b9894a8d8e0486dfd868c2c7305e83951babacde642

 

BadSpace

6a195e6111c9a4b8c874d51937b53cd5b4b78efc32f7bb255012d05087586d8f 

2a5a12cc4ef2f0f527cc072243aa27d3e95e48402ef674e92c6709dc03a0836a 

2a4451ef47b1f4b971539fb6916f7954f80a6735cf75333fa9d19b169c31de2e 

9bc4c44b24f4ba71a1c7f5dd1c8135544218235ae58efa81898e55515938da6a 

475edfbb2b03182ef7c42c1bc2cc4179b3060d882827029a6e67c045a0c1149b 

676cbcaa74ee8e43abaf0a2767c7559a8f4a7c6720ecc5ae53101a16a3219b9a 

770cafb3fe795c2f13eb44f0a6073b8fe4fb3ee08240b3243c747444592d85ff 

84519a45da0535087202b576391d1952a4cc81213f0e470db65f1817b65ee9d7 

a5f16fa960fe0461e2009bd748bc9057ef5cd31f05f48b12cfd7790fa741a24e 

a725883bd1c39e48ab60b2c26b5692f7334a3e4544927057a9ffbdabfeedf432 

ad2333e1403e3d8f5d9bd89d7178e85523fa7445e0a05b57fd9bc35547ec0d98 

ba4c8be6a1eb92d79df396eea8658b778f4bc0f010da48e1d26e3fc55d83e9c7 

b6ac7f6e3b03acd364123a07b2122d943c4111ac4786bb188d94eae0e5b22c02 

bb74c6fc0323956dd140988372c412f8b32735fb0ed1ad416e367d29c06af9cc 

c437e5caa4f644024014d40e62a5436c59046efc76c666ea3f83ab61df615314 

 

C2

80.66.88.146 

185.49.69.41 

uhsee[.]com 

kongtuke[.]com

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید