خانه » لودر FakeBat توسط حملات دانلود Drive-by توزیع می‌شود

لودر FakeBat توسط حملات دانلود Drive-by توزیع می‌شود

توسط Vulnerbyte
120 بازدید
لودر FakeBat - FakeBat loader

لودر FakeBat، نوعی بدافزار است که در نسخه ویندوزی فایل نصب برخی نرم افزارها (MSI یا MSIX) پنهان شده است و از طریق حملات فریبنده مهندسی اجتماعی توزیع می‌شود.

یافته‌های Sekoia نشان می‌دهد که لودر FakeBat، به یکی از متداول‌ترین و شایع‌ترین خانواده‌های بدافزار تبدیل شده است. این بدافزارِ لودر به ‌عنوان یک سرویس (LaaS[1])، با استفاده از تکنیک دانلود drive-by (دانلود درایو بای یا دانلود ناخواسته) در سال جاری توزیع شده است.

دانلود drive-by ، نوعی حمله سایبری است که طی آن نرم‌افزارهای آلوده به بدافزار بدون اطلاع یا رضایت قربانی بر روی دستگاه او نصب می‌شوند. دانلود drive-by معمولاً زمانی آغاز می‌شود که قربانی از یک وب سایت آلوده بازدید می‌کند.

هکرها در چند سال گذشته به طور فزاینده از تکنیک دانلود drive-by  برای توزیع بدافزار توسط مرورگر وب کاربران استفاده کرده‎‌اند. حملات Drive-by مستلزم استفاده از روش‌هایی مانند SEO poisoning، تبلیغات مخرب و تزریق کد مخرب به سایت‌های مورد نظر می‌باشند.

تکنیکdrive-by  غالبا برای توزیع لودرها (مانند FakeBat، BatLoader)، بات ‌نت‌ها (مانند IcedID، PikaBot)، بدافزارهای رباینده‌ اطلاعات (مانند Vidar، Lumma، Redline)، فریمورک‌های پس از بهره‌برداری (مانند CobaltStrike) و RATها (به عنوان مثال NetSupport) استفاده می‌شود.

بر اساس مشاهدات Sekoia، برخی از این حملات توسط کارگزاران دسترسی اولیه یا IABها[2] صورت گرفته و منجر به استقرار باج افزار (BlackCat و Royal) شده است.

لودر FakeBat که با نام‌های EugenLoader و PaykLoader نیز شناخته می‌شود، حداقل از دسامبر 2022 تحت مدل LaaS در انجمن‌های زیرزمینی توسط یک هکر روسی زبان به نام Eugenfest  (معروف به Payk_34) به دیگر مجرمان سایبری ارائه می‌شود.

این لودر در طول نیمسال اول 2024، یکی از شایع‌ترین لودرهایی بود که از تکنیک دانلود drive-by  استفاده می‌کرد. هدف FakeBat در درجه اول دانلود و اجرای پیلودهایی همچون IcedID، Lumma، Redline، SmokeLoader، SectopRAT و Ursnif می‌باشد.

لودرهای بدافزار غالبا علاوه بر صفحات جعلی وب سایت از تکنیک‌های فیشینگ و مهندسی اجتماعی برای فریب کاربران و ایجاد دسترسی اولیه استفاده می‌کنند.

 

لودر FakeBat

لودر FakeBat دارای برخی ویژگی‌های ضد تشخیص مانند دور زدن هشدارهای گوگل و ویندوز دیفندر به هنگام دانلود نرم افزارهای ناخواسته (drive-by ) و محافظت در برابر VirusTotal می‌باشد.

مشتریان لودر FakeBat، با خرید این سرویس به پنل مدیریت، دست خواهند یافت که به آنها اجازه می‌دهد:

  • لودرهای FakeBat تولید کنند.
  • پیلودهای توزیع شده را مدیریت نمایند.
  • فرآیند توزیع و نصب پیلود را نظارت کنند.

پنل مدیریت لودر FakeBat حاوی اطلاعات میزبان آلوده از جمله آدرس IP، کشور، سیستم عامل، مرورگر وب، نرم افزار جعلی آلوده به بدافزار و وضعیت نصب آن می‌باشد.

 

ارائه لودر FakeBat توسط تبلیغات مخرب

اپراتورهای لودر FakeBat در سپتامبر 2023، کمپین تبلیغاتی جدیدی را در انجمن‌های جرایم سایبری و کانال‌های تلگرام راه‌اندازی کردند و MSIX را به عنوان یک فرمت جدید برای ساخت بدافزارهای خود معرفی نمودند.

علاوه بر این، اپراتورها برای دور زدن ویژگی‌های امنیتی SmartScreen مایکروسافت، امضای دیجیتال را به همراه یک گواهی معتبر به نصب کننده FakeBat اضافه کردند. امضای دیجیتال در دو فرمت MSIX و MSI ارائه شده است.

لودر FakeBat - FakeBat loader
شکل ۱- تبلیغ FakeBat (معروف به Payk Loader) در انجمن XSS، منتشر شده توسط Payk_34 در دوم سپتامبر ۲۰۲۳

لودر FakeBat با قیمت 1000 دلار در هفته و 2500 دلار در ماه برای فرمت MSI و همچنین 1500 دلار در هفته و 4000 دلار در ماه برای فرمت MSIX و 1800 دلار در هفته و 5000 دلار در ماه برای بسته ترکیبی MSI و یک امضای دیجیتال در دسترس می‌باشد.

جعل نرم‌افزار محبوب از طریق تبلیغات مخرب گوگل، به‌روزرسانی جعلی مرورگر وب از طریق سایت‌های تحت نفوذ و آلوده به بدافزار و طرح‌های مهندسی اجتماعی در شبکه‌های اجتماعی؛ مجموعه کلاسترهای فعالیت لودر FakeBat می‌باشد.

تیم Sekoia  از ژانویه 2024، تبلیغات مخرب لودر FakeBat را با استفاده از وب سایت‌های جعلی برای فریب کاربرانی که در جستجوی نرم افزار هستند، شناسایی کرده است. مهاجمان از تبلیغات گوگل برای تبلیغ این سایت‌های آلوده به بدافزار سوء استفاده می‌کنند.

این فعالیت‌ها مربوط به حملاتی در ارتباط با گروه‌های FIN7، Nitrogen و BATLOADER می‌باشند. فهرست نرم افزارهایی که توسط گروه‌های مختلف به لودر FakeBat آلوده شده‌اند، به شرح زیر است:

1Password
Advanced SystemCare
AnyDesk
Bandicam
Blender
Braavos
Cisco Webex
Epic Games
Google Chrome

Inkscape
Microsoft OneNote
Microsoft Teams
Notion
OBS Studio
OpenProject
Play WGT Golf
Python

Shapr3D
Todoist
Trading View
Trello
VMware
Webull
WinRAR
Zoom

لیست نرم افزارهای مورد هدف در درجه اول شامل اپلیکیشن‌های محبوب سازمانی است. هکرها با استقرار بدافزارهای رباینده اطلاعات، RATها یا بات‌نت‌ها در چنین اهدافی می‌توانند به حساب‌ها یا سیستم‌های ارزشمند دست یافته و فعالیت‌های پس از نفوذ را دنبال کنند.

دکمه دانلود در این وب ‌سایت‌های آلوده، کاربر را به صفحه ” /download/dwnl.php ” هدایت می‌کند که متعاقباً فایل MSIX امضا شده مربوط به FakeBat را از دامنه دیگری دانلود خواهد کرد.

تصویر زیر، نمونه‌ای از یک زنجیره نفوذ لودر FakeBat را نشان می‌دهد که از تبلیغات مخرب استفاده می‌کند. این نفوذ توسط تیم Sekoia  در 30 می 2024 مشاهده شده است:

توزیع FakeBat
شکل ۲- وب سایت جعلی و اشتباه تایپی AnyDesk در URL آن برای توزیع لودر FakeBat - 29 می ۲۰۲۴

 

بررسی یک نمونه توزیع لودر FakeBat

نحوه توزیع  لودر FakeBat تا نصب آن به صورت زیر است:

تبلیغات گوگل (Google ad) > سایت فیشینگ > PowerShell > فایل MSIX

تصویر زیر، یک تبلیغ مخرب از نرم افزار محبوب Notion  را نشان میدهد که آغازگر زنجیره نفوذ لودر FakeBat است. این آگهی، آدرس واقعی وب سایت Notion که notion.so می‌باشد را جعل کرده و از این رو وب سایت نشان داده شده، قانونی به نظر می‌رسد.

لودر FakeBat
تبلیغ مخرب از نرم افزار محبوب Notion

با کلیک بر روی منوی کنار آگهی، می‌توانیم بفهمیم که این دامنه توسط چه کسی خریداری شده است. هنگامی که بر روی دکمه “دانلود برای ویندوز” کلیک می‌کنیم، درخواستی برای دانلود یک فایل MSIX به نام Notion-x86.msix ارسال می‌شود. این برنامه‌های آلوده حتی از امضای قانونی تحت نام Forth View Designs Ltd نیز استفاده می‌کنند:

FakeBat loader
شکل ۴- برنامه چت جعلی web3 برای توزیع FakeBat در ۱۵ مه ۲۰۲۴

آخرین مرحله در این زنجیره، راه اندازی نصب کننده MSIX است:

راه اندازی نصب کننده MSIX
شکل ۵- امضای قانونی تحت نام Forth View Designs Ltd

یک PowerShell مخرب بدون اینکه قربانی بداند، در این نصب کننده قرار دارد که پیلود مخرب را اجرا می‌کند:

PowerShell مخرب
شکل ۶- راه اندازی نصب کننده MSIX

 

جریان فرآیند لودر FakeBat

پس از اجرای MSIX، در اینجا دستوراتی وجود دارد که برای اتصال به سرور فرماندهی و کنترل FakeBat، دریافت پیلودهای بیشتر و تزریق آن به یک فرآیند جدید اجرا می‌شود. zgRAT در کد زیر به AddInProcess.exe تزریق می‌شود:

				
					"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" "-Command" "if((Get-ExecutionPolicy ) -ne 'AllSigned') { Set-ExecutionPolicy -Scope Process Bypass }; & 'C:\Users\Admin\Downloads\Notion-x86\uwrf.ps1'"

"C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe" /noconfig /fullpaths @"C:\Users\Admin\AppData\Local\Temp\bw2tjdsq\bw2tjdsq.cmdline"
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\cvtres.exe /NOLOGO /READONLY /MACHINE:IX86 "/OUT:C:\Users\Admin\AppData\Local\Temp\RES9227.tmp" 

"c:\Users\Admin\AppData\Local\Temp\bw2tjdsq\CSCBBE374F6CA9440E0A1DC952F577173C9.TMP"
C:\Windows\Microsoft.NET\Framework\v4.0.30319\AddInProcess32.exe

				
			

سرورهای فرماندهی و کنترل FakeBat علاوه بر میزبانی پیلودها، به احتمال زیاد ترافیک را بر اساس ویژگی‌هایی مانند مقدار User-Agent، آدرس IP و مکان، فیلتر می‌کنند. این فیلترها امکان توزیع بدافزار به اهداف خاص را فراهم می‌آورند.

 

سخن پایانی

لودر FakeBat که در قالب MaaS یا بدافزار به عنوان یک سرویس[3] به تعداد محدودی از مشتریان آن فروخته شده است به یکی از متداول‌ترین و پرمخاطب‌ترین لودرهایی تبدیل شده است که از تکنیک دانلود drive-by  یا دانلود ناخواسته نرم افزار در سال 2024 استفاده می‌کند.

Sekoia از آگوست 2023، بیش از 130 نام دامنه مرتبط با سرورهای فرماندهی و کنترل FakeBat  را شناسایی و معرفی کرده است. اپراتورهای لودر FakeBat تقریباً به طور مداوم تکنیک‌های ضد تشخیص و ضد تحلیل خود را بهبود می‌بخشند و زیرساخت C2 خود را تغییر می‌دهند تا از شناسایی توسط مکانیزم‌های امنیتی در امان بمانند اما نظارت بر پیلودها و زیرساخت‌های توزیع و C2، محققان را قادر می‌سازد تا تغییرات را شناسایی کنند.

 

[1] loader-as-a-service

[2] Initial Access Brokers

[3] Malware-as-a-A-Service

 

منابع

 

مقالات مرتبط:

همچنین ممکن است دوست داشته باشید

پیام بگذارید