خانه » نسخه جدید بدافزار GootLoader شناسایی شد!

نسخه جدید بدافزار GootLoader شناسایی شد!

توسط Vulnerbyte
134 بازدید
بدافزار GootLoader

سرویس‌های امنیتی Cybereason، گزارش‌هایی را در خصوص افزایش فعالیت بدافزار GootLoader ثبت و منتشر کردند.

  • بدافزار GootLoader بطور فعال توسط هکرها و توسعه دهنده‌گان مورد توجه قرار دارد.
  • به ‌روزرسانی پیلود GootLoader، منجر به انتشار چندین نسخه از این بدافزار شده است که در حال حاضر GootLoader 3.0 در حال استفاده فعال می‌باشد.
  • برخی از مشخصات پیلودهای GootLoader در طول زمان تغییر کرده‌اند اما استراتژی نفوذ و عملکرد کلی آن، مشابه نسخه ابتدایی این بدافزار در سال ۲۰۲۰ است.
GootLoader 3.0
شکل ۱- جریان اجرای GootLoader 3.0

 

بدافزار GootLoader چیست؟

GootLoader، یک لودر بدافزار است که به سوء استفاده از جاوا اسکریپت برای دانلود بدافزار یا ابزارهایی که پس از انجام فرآیند نفوذ برای سوء استفاده بیشتر و تداوم دسترسی در دستگاه آلوده مورد نیاز است، شناخته می‌شود.

بدافزار GootLoader بخشی از خانواده بدافزار GootKit، یک تروجان بانکی است که در NodeJS نوشته شده و از سال 2014 فعال می‌باشد. مهاجمان سایبری پشت GootKit توسط Mandiant با نام UNC2565 شناخته و دنبال می‌شوند.

بدافزار GootLoader
شکل ۲- جریان نفوذ بدافزار GootLoader

GootLoader از تکنیک SEO poisoning برای نفوذ اولیه استفاده می‌کند تا پیلود مخرب جاوا اسکریپت خود را بین قربانیان توزیع کند. بسیاری از فایل‌های آلوده به بدافزار توزیع شده در این حمله دارای عناوینی همچون توافق نامه، قراردادها و فرم‌ها هستند که در قالب اسناد قانونی منتشر می‌شوند.

بدافزار GootLoader معمولاً به عنوان مجرایی برای تحویل پیلودهای مختلف مانند Cobalt Strike، Gootkit، IcedID، Kronos، REvil و SystemBC عمل می‌کند.

مهاجمان سایبری که در پشت بدافزار GootLoader قرار دارند در ماه‌های اخیر، سرور فرماندهی و کنترل (C2) و حرکت جانبی خود با نام GootBot را در شبکه قربانیان راه‌اندازی کرده‌اند که بیانگر آن است که این گروه در حال گسترش بازار رقابتی خود برای به دست آوردن مخاطبان بیشتر به منظور کسب منافع مالی است.

 

تحلیل فنی بدافزار GootLoader

زنجیره‌ حمله شامل ایجاد وب‌ سایت‌هایی است که آرشیوهایی با موضوعات و عناوین اسناد و توافق نامه‌های قانونی را میزبانی می‌کنند. هکرها به گونه‌ای بر روی SEO این سایت‌ها کار کرده‌اند که غالبا در نتایج جستجو، بالا باشند.

این فایل‌های آرشیو حاوی پیلود جاوا اسکریپت GootLoader می‌باشند. هکرها با آلوده ساختن این اسناد به پیلود جاوا اسکریپت بدافزار GootLoader، فرآیند نفوذ به دستگاه قربانی را تسهیل می‌سازند.

نام چند نمونه از فایل‌ها به شرح زیر است:

  • texas mutual combat laws 67138.js
  • common law marriage act jamaica 51570.js
  • nurse practitioner collaborative agreement template nj 8292.js
  • is samurai sword legal in uk 32330.js
  • pa collective agreement pay 97171.js

مهاجمان سایبری با استفاده از یک تسک زمان‌بندی شده، تداوم دسترسی خود را تضمین می‌کنند. پیلود جاوا اسکریپت سپس، پیلودهای بیشتری را برای شروع یک اسکریپت PowerShell به منظور جمع‌آوری اطلاعات سیستم و دریافت دستور العمل‌های بیشتر اجرا خواهد کرد.

پیلود مرحله اول، مسئول استقرار و اجرای پیلود مرحله دوم بدافزار GootLoader است. پیلود مرحله اول با توزیع کدهای مخرب در کتابخانه‌های قانونی جاوا اسکریپت، خود را به منظور فرار از شناسایی توسط مکانیزم‌های امنیتی و تجزیه و تحلیل توسط آنها، مبهم می‌‌سازد.

پیلود بدافزار
شکل ۳- پیلود مرحله اول بدافزار GootLoader

مهاجم همچنین با قرار دادن تابعی در یک آرایه به عنوان یک آبجکت، جریان اجرا را مبهم می‌کند. این متدولوژی به هکرها اجازه می‌دهد تا با فراخوانی شاخص آرایه در طول زمان اجرا، توابع خاصی را فراخوانی کنند و مانع از تجزیه و تحلیل کدها شوند.

تابع deobfuscated
شکل ۴- مبهم سازی جریان اجرا با قرار دادن تابع در آرایه

پیلود مرحله دوم GootLoader، کد و رشته‌های تجزیه شده را به هم متصل کرده و مبهم‌ می‌سازد، سپس جریان اجرا وارد تابع deobfuscated (رفع ابهام) می‌شود، که یک آبجکت ذخیره شده در یک آرایه است.

پیلود مرحله دوم در تابع deobfuscated، به ترتیب زیر اجرا می‌شود:

  • تابع بررسی می‌کند که آیا فرآیند اجرایی فعلی، cscript است یا خیر؟
  • اگر اینطور باشد، پیلود مرحله دوم، پاورشل را ایجاد می‌کند و تابعِ PowerShell مبهم را با وارد کردن آن از طریق StdIn.Writeline اجرا خواهد کرد.
  • در غیر اینصورت، پیلود مرحله دوم مجددا فرآیند cscript را اجرا می‌کند.
رشته های مبهم بدافزار
شکل ۵- رفع ابهام از رشته‌ها و کدها

پیلود مرحله سوم بدافزار GootLoader، پیلود نهایی است که یک اسکریپت PowerShell می‌باشد. این اسکریپت می‌بایست:

  • فرآیند اکتشاف و شناسایی را به انجام رساند.
  • ارتباط با سرور C2 را به منظور دانلود بدافزار نهایی برقرار کند.

پیلود در مرحله کشف و شناسایی، اطلاعات اولیه میزبان را استخراج و توسط gzip فشرده می‌کند و توسط base64 رمزگذاری می‌نماید تا برای ارسال به سرور C2 آماده باشد. اطلاعات بازیابی شده به شرح زیر است:

  • متغیرهای محیطی
  • نسخه سیستم عامل
  • فضای دیسک استفاده شده در نشست فعلی
  • لیست فرآیندهای در حال اجرا

 

استفاده از PowerShell پیلود مرحله سوم بدافزار GootLoader

استفاده از PowerShell پیلود مرحله سوم بسته به نسخه بدافزار GootLoader، ممکن است متفاوت باشد. نسخه 1.0 و 2.0 بدافزار GootLoader ، هر دو از PowerShell برای دریافت و اجرای بدافزار DLL مبتنی بر دات نت استفاده می‌کنند.

با این حال، GootLoader 3.0 از PowerShell برای انجام هر دو وظیفه شناسایی و ارتباط با سرور C2 به منظور اجرای دستورات بکدور همراه با دستورات اجرا شده و دانلود بدافزارهای بیشتر استفاده می‌کند.

بدافزار GootLoader
شکل ۶- جریان اجرای PowerShell پیلود مرحله سوم بدافزار GootLoader

 

جمع بندی

سایت‌هایی که این فایل‌های آرشیو را میزبانی می‌کنند، از تکنیک‌های SEO poisoning  برای فریب دادن قربانیانی که در جستجوی فایل‌های تجاری مانند فرمت قرارداد یا اسناد قانونی هستند، سوء استفاده می‌نمایند.

این حملات همچنین به دلیل استفاده از رمزگذاری کد منبع، مبهم سازی جریان و کنترل آن، افزایش اندازه پیلود به منظور دشوار ساختن تجزیه و تحلیل و شناسایی آن، قابل توجه و حائز اهمیت می‌باشند.

نسخه‌های 2.0 و 3.0 بدافزار GootLoader، فایل‌های کتابخانه جاوا اسکریپت قانونی را به عنوان بخشی از تکنیک دور زدن مکانیزم شناسایی، تروجانیزه می‌کنند. بدافزار GootLoader در طول چرخه حیات خود چندین به روزرسانی دریافت کرده است که یکی از آنها، همین تغییر در عملکرد دور زدن نرم افزارها و مکانیزم‌های امنیتی و اجرای بدافزار می‌باشد.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید