تصور کنید از وب سایت مورد نظر خود با همان آدرس همیشگی بازدید کردهاید اما این بار نوتیفیکیشنی دریافت میکنید که اعلام میکند مرورگر شما نیاز به به روز رسانی دارد. آنچه که رخ خواهد داد این است که پس از دانلود و اجرای به روزرسانی، بکدور BadSpace بر روی دستگاه شما نصب خواهد شد. این تهدید جدید به طرز فاجعه باری، خطرناک است.
گزارشهای جدید حاکی از آن است که وب سایتهای قانونی هک شده و آلوده به بدافزار به عنوان مجرایی برای ارائه یک بکدور ویندوزی به نام بکدور BadSpace تحت پوشش به روز رسانیهای جعلی مرورگر، مورد سوء استفاده قرار میگیرند.
مهاجمان سایبری از یک زنجیره حمله چند مرحلهای شامل یک وب سایت آلوده تحت نفوذ، یک سرور فرماندهی و کنترل (C2)، یک به روزرسانی جعلی مرورگر (در برخی موارد) و یک دانلودر JScript برای استقرار این بکدور در سیستم قربانی استفاده میکنند.
جزئیات این بدافزار توسط محققان kevross33 و Gi7w0rm در ماه گذشته به اشتراک گذاشته شد.
همه چیز با یک وب سایت هک شده و آلوده از جمله وب سایتهایی که بر روی وردپرس ساخته شدهاند، آغاز میشود. اولین کار، تزریق یک کد مخرب به کتابخانه جاوا اسکریپت مانند jQuery یا در خود صفحه index است تا مشخص شود که آیا کاربر قبلاً از سایت بازدید کرده است یا خیر.
اگر این، اولین بازدید کاربر باشد، آنگاه این کد؛ اطلاعات مربوط به دستگاه، لوکیشن، user-agent و آدرس IP او را جمعآوری کرده و آنها را از طریق یک درخواست HTTP GET به یک دامنه هاردکد شده ارسال میکند.
پاسخ سرور متعاقباً محتویات صفحه وب را با یک پنجره پاپ آپ جعلی به روزرسانی گوگل کروم پنهان میکند تا مستقیماً بدافزار و یا یک دانلودر جاوا اسکریپت را نصب کند. این دانلودر، بکدور BadSpace را دانلود و اجرا خواهد کرد.
تجزیه و تحلیل سرورهای C2 مورد استفاده در این حملات، منجر به کشف اتصال به یک بدافزار دانلودر مبتنی بر جاوا اسکریپت دیگر به نام SocGholish (معروف به FakeUpdates) شد که از طریق همان مکانیزم منتشر میشود.
بکدور BadSpace، علاوه بر استفاده از بررسیهای آنتی سندباکس و تداوم دسترسی با استفاده از تسک های زمانبندی شده، میتواند اطلاعات سیستم را جمعآوری و دستورات را پردازش کند. این دستورات تهیه اسکرینشات، اجرای دستورالعملها با استفاده از cmd.exe، خواندن و نوشتن فایلها و حدف تسکهای زمانبندی شده میباشند.
این افشاگری در حالی صورت میپذیرد محققان Proofpoint نیز حملات جدیدی را شناسایی کردهاند که از خطاهای جعلی Google Chrome، Word و OneDrive به منظور توزیع بدافزار استفاده میکنند. مهاجمان سایبری در این حملات با به کارگیری تکینیکهای مهندسی اجتماعی، کاربران را توسط این پیامهای خطا فریب میدهند تا اسکریپتهای مخرب PowerShell حاوی بدافزار را دریافت کنند.
IoCها
Java Script
2b4d7ed8d12d34cbf5d57811ce32f9072845f5274a2934221dd53421c7b8762b
f3fed82131853a35ebb0060cb364c89f42f55e357099289ca22f7af651ee2c48
255cc818a2e11d7485c1e6cc1722b72c1429b899304881cf36c95ae65af2e566
JScript droppers
c64cb9e0740c17b2561eed963a4d9cf452e84f462d5004ddbd0e0c021a8fdabc
9786569f7c5e5183f98986b78b8e6d7afcad78329c9e61fb881d3d0960bc6a15
c7fc0661c1dabd6efd61eaf6c11f724c573bb70510e1345911bdb68197e598e7
2a311dd5902d8c6654f2b50f3656201f4ceb98c829678834edaeae5c50c316f5
0da87bff1a95de9fc7467b9894a8d8e0486dfd868c2c7305e83951babacde642
BadSpace
6a195e6111c9a4b8c874d51937b53cd5b4b78efc32f7bb255012d05087586d8f
2a5a12cc4ef2f0f527cc072243aa27d3e95e48402ef674e92c6709dc03a0836a
2a4451ef47b1f4b971539fb6916f7954f80a6735cf75333fa9d19b169c31de2e
9bc4c44b24f4ba71a1c7f5dd1c8135544218235ae58efa81898e55515938da6a
475edfbb2b03182ef7c42c1bc2cc4179b3060d882827029a6e67c045a0c1149b
676cbcaa74ee8e43abaf0a2767c7559a8f4a7c6720ecc5ae53101a16a3219b9a
770cafb3fe795c2f13eb44f0a6073b8fe4fb3ee08240b3243c747444592d85ff
84519a45da0535087202b576391d1952a4cc81213f0e470db65f1817b65ee9d7
a5f16fa960fe0461e2009bd748bc9057ef5cd31f05f48b12cfd7790fa741a24e
a725883bd1c39e48ab60b2c26b5692f7334a3e4544927057a9ffbdabfeedf432
ad2333e1403e3d8f5d9bd89d7178e85523fa7445e0a05b57fd9bc35547ec0d98
ba4c8be6a1eb92d79df396eea8658b778f4bc0f010da48e1d26e3fc55d83e9c7
b6ac7f6e3b03acd364123a07b2122d943c4111ac4786bb188d94eae0e5b22c02
bb74c6fc0323956dd140988372c412f8b32735fb0ed1ad416e367d29c06af9cc
c437e5caa4f644024014d40e62a5436c59046efc76c666ea3f83ab61df615314
C2
80.66.88.146
185.49.69.41
uhsee[.]com
kongtuke[.]com