خانه » شناسایی کریپتو ماینر RedTail در سوء استفاده از آسیب پذیری PAN-OS (CVE-2024-3400)

شناسایی کریپتو ماینر RedTail در سوء استفاده از آسیب پذیری PAN-OS (CVE-2024-3400)

توسط Vulnerbyte
69 بازدید
بدافزار کریپتو ماینر RedTail - بدافزار استخراج کننده ارز دیجیتال RedTail - آسیب پذیری PAN-OS (CVE-2024-3400)

مهاجمان سایبری، دائما در حال تکامل تهدیدات خود و جستجوی آسیب ‌پذیری‌های جدید هستند. هکرهای حوزه استخراج ارز دیجیتال از زمان افشای اکسپلویت عمومی آسیب پذیری PAN-OS  (CVE-2024-3400) پالو آلتو، در تلاش هستند تا از این نقص امنیتی سوء استفاده کنند. ما در این پست با استناد به گزارش اخیر پالو آلتو، به بررسی تاکتیک‌های مورد استفاده مهاجمان در این حملات خواهیم پرداخت.

پالو آلتو در یازدهم آوریل 2024، توصیه‌ای در خصوص آسیب ‌پذیری روز صفر در محصولات مبتنی بر PAN-OS خود منتشر کرد که توسط یک مهاجم خاص مورد سوء استفاده قرار گرفته بود.

CVE-2024-3400، در واقع یک آسیب پذیری تزریق فرمان بحرانی در نرم افزار PAN-OS می‌باشد. یک مهاجم احراز هویت نشده می‌تواند از این نقص برای اجرای کد دلخواه با سطح دسترسی root در فایروال‌های آسیب پذیر سوء استفاده کند.

مهاجم با تنظیم یک مقدار خاص در کوکی SESSID، فایروال PAN-OS را برای ایجاد فایلی به نام poc.txt دستکاری می‌کند. هنگامی که این تکنیک با تکنیک پیمایش مسیر ترکیب می‌شود، مهاجم خواهد توانست، نام فایل و دایرکتوری که فایل در آن ذخیره می‌شود را کنترل کند.

				
					Cookie: SESSID=/../../../var/appweb/sslvpndocs/global-protect/portal/images/poc.txt
				
			

این آسیب‌ پذیری ناشی از ویژگی GlobalProtect در نسخه‌های خاصی از PAN-OS است. به روزرسانی‌های مرتبط با CVE-2024-3400 از اینجا قابل دسترس می‌باشند.

هنگامی که CVEهای بحرانی مانند این CVE اعلام می‌شود، متداول است که شاهد انبوهی از فعالیت‌های مخرب باشیم. پالو آلتو نیز اخیرا شاهد افزایش تلاش‌ها برای اجرای دستوراتی است که یک اسکریپت bash را از آدرس‌های IP مختلف دانلود و اجرا می‌کنند. این آدرس‌های IP در مناطق جغرافیاهایی مختلف واقع شده‌اند و توسط شرکت‌های ارائه دهنده متفاوتی میزبانی می‌شوند (شکل 1).

بدافزار استخراج کننده ارز دیجیتال RedTail - آسیب پذیری PAN-OS (CVE-2024-3400)
شکل ۱- نمونه تلاش های حمله برای سوء استفاده از CVE-2024-3400 و دانلود یک اسکریپت bash

اسکریپت bash، معماری پردازنده قربانی را بررسی می‌کند تا سازگارترین بدافزار باینری را (86 بیتی و یا 64 بیتی) دانلود نماید (شکل 2). این نشان ‌دهنده انگیزه بالقوه مهاجمان است، چرا که چنین رفتاری برای بدافزارهای انکار سرویس توزیع شده (DDoS) و حوزه استخراج ارز دیجیتال بسیار متداول می‌باشد.

اسکریپت Bash - بدافزار کریپتو ماینر RedTail
شکل ۲- اسکریپتBash

نام فایل بدافزار، “redtail.” است. این استخراج کننده ارز دیجیتال (cryptominer یا کریپتو ماینر) اولین بار در دسامبر 2023 توسط CSA مورد توجه قرار گرفت و RedTail (به دلیل نام فایل “redtail.”) نامگذاری شد. این بدافزار (RedTail) از آسیب‌ پذیری Log4j برای اجرای دستورات سوء استفاده کرده و متعاقباً ارز دیجیتال Monero را استخراج می‌کند.

محققان پس از مهندسی معکوس فایل باینری دانلود شده دریافتند که باینری با استفاده از ابزار رایگان و منبع باز UPX بسته‌بندی می‌شود. رشته‌های درون بسته بیانگر آن است که این بدافزار، یک نوع XMRig می‌باشد (شکل 3).

رشته‌های XMR درون بدافزار
شکل ۳- رشته‌های XMR درون بدافزار

این بدافزار هیچگونه فراخوانی را برای بازیابی فایل پیکربندی فرآیند استخراج انجام نداده است، اما مهاجمان، کد XMRig را در کد خود پنهان کرده و منطق خود را قبل و بعد از آن اضافه نموده‌اند.

ماینر همراه با فایل پیکربندیِ رمزگذاری شده، ارائه می‌گردد و سپس پیش از آن که کنترل را به کد XMRig منتقل کند، آن را رمزگشایی می‌کند. محققان پالو آلتو با تجزیه و تحلیل فایل پیکربندی از حافظه توانستند از فرآیند طولانی مهندسی معکوسِ رمزگشایی اجتناب کنند.

				
					{
    "autosave": true,
    "opencl": false,
    "cuda": false,
    "cpu": {
        "enabled": true,
        "huge-pages": true,
        "max-threads-hint": 95
    },
    "randomx": {
        "mode": "auto",
        "1gb-pages": true,
        "rdmsr": false,
        "wrmsr": true
    },
    "pools": [
        {
            "nicehash": true,
            "url": "proxies.identitynetwork.top:2137"
        },
        {
            "nicehash": true,
            "url": "193.222.96.163:2137"
        },
        {
            "nicehash": true,
            "url": "185.216.70.138:2137"
        },
        {
            "nicehash": true,
            "url": "78.153.140.51:2137"
        }
    ]
}
				
			

عدم وجود آدرس کیف پول در فایل پیکربندی ماینر، تفاوت دیگری بود که مشاهده شد. این نشان دهنده یک عملیات استخراج ارز دیجیتال پیچیده است. مهاجمان با وجود افزایش هزینه‌های عملیاتی و مالی در پیاده سازی و نگهداری سرور خصوصی، کنترل بیشتری بر نتایج استخراج خواهند داشت.

این فایل پیکربندی همچنین نشان می‌دهد که مهاجمان در تلاش هستند تا حد امکان عملیات استخراج را بهینه کنند. این حاکی از درک عمیق آنها از فرآیند استخراج ارز دیجیتال است. مهاجمان در این فرآیند از الگوریتم RandomX جدیدتر استفاده کرده‌اند که node های دسترسی غیریکنواخت به حافظه ([1]NUMA) را  برای افزایش کارایی و بهره وری به کار برده است.

نسخه جدید کریپتو ماینر RedTail از تکنیک‌ حفظ دسترسی پیشرفته با استفاده از یک cron job در زمان راه اندازی مجدد سیستم استفاده می‌کند. (شکل ۴).

تداوم دسترسی بدافزار با استفاده از cronjob
شکل ۴- تداوم دسترسی بدافزار با استفاده از cron job

سایر مکانیزم‌های انتشار RedTail شامل بهره‌برداری از نقص‌های امنیتی شناخته شده در روترهای TP-Link (CVE-2023-1389)، ThinkPHP (CVE-2018-20062)، Ivanti Connect Secure  (CVE-2023-46805 و CVE-2024-21887) و VMWare Workspace ONE Access and Identity Manager (CVE-2022-22954) می‌باشند.

بدافزار کریپتو ماینر RedTail - بدافزار استخراج کننده ارز دیجیتال RedTail - آسیب پذیری PAN-OS (CVE-2024-3400)
شکل ۵- هکرهای کریپتو ماینر RedTail در حال سوء استفاده از Ivanti Connect Secure SSL-VPN (CVE-2023-46805)
بدافزار کریپتو ماینر RedTail - بدافزار استخراج کننده ارز دیجیتال RedTail - آسیب پذیری PAN-OS (CVE-2024-3400)
شکل ۶- هکرهای کریپتو ماینر RedTail در حال سوء استفاده از Ivanti Connect Secure SSL-VPN (CVE-2024-21887)

بدافزار کریپتو ماینر RedTail، بازتاب تاکتیک‌های مورد استفاده توسط گروه Lazarus است که منجر به گمانه‌زنی در مورد انتساب حمله به این گروه شده است. آسیب‌ پذیری‌های مذکور که عمدتاً بر دسترسی به شبکه داخلی یک سازمان متمرکز هستند، می‌توانند درآمد بیشتری را برای مهاجمان، فراهم کنند. این امر بر اهمیت اصلاح و پیاده سازی لایه‌های امنیتی قوی تاکید دارد.

IoCها

نوع

مقدار

سوء استفاده از آدرس های IP مبدا

92.118.39.120

193.222.96.163

79.110.62.25

34.127.194.11

192.18.157.251

68.170.165.36

94.74.75.19

سرورهای میزبان بدافزار

193.222.96.163

94.156.79.60

94.156.79.129

185.216.70.138

78.153.140.51

نام دامنه

proxies.identitynetwork.top

[1] nonuniform memory access

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید