خانه » سوء استفاده بدافزار DarkGate از فایل Samba

سوء استفاده بدافزار DarkGate از فایل Samba

توسط Vulnerbyte
بدافزار DarkGate

محققان امنیت سایبری، حملاتی را در ارتباط با بدافزار DarkGate شناسایی کرده‌اند که از اشتراک‌گذاری فایل‌های Samba برای آغاز فرآیند نفوذ استفاده می‌کنند.

این فعالیت در ماه‌های مارس و آوریل 2024 رخ داده است و زنجیره‌های‌ نفوذ از سرورهایی استفاده کرده‌اند که اشتراک‌های فایل Samba را در معرض دسترس عموم قرار میدهند که در واقع میزبان فایل‌های اسکریپت ویژوال بیسیک (VBS) و جاوا اسکریپت می‌باشند. اهداف این حمله شامل آمریکای شمالی، اروپا و بخش‌هایی از آسیا است.

این حملات در مدت بسیار کوتاهی رخ دادند که نشان می‌دهد چگونه هکرها می‌توانند خلاقانه از ابزارها و سرویس های قانونی برای توزیع بدافزار خود سوء استفاده کنند.

بدافزار DarkGate برای اولین بار در سال 2018 توسط enSilo  شناسایی شد و به ثبت رسید. DarkGate اکنون در قالب بدافزار به عنوان یک سرویس (MaaS[1]) ارائه می‌گردد و توسط تعدادی مشتریِ به شدت کنترل شده استفاده می‌شود.

بدافزار DarkGate دارای قابلیت‌هایی برای کنترل میزبان‌های هک شده از راه دور، اجرای کد، استخراج ارز دیجیتال، راه اندازی shellهای معکوس و استقرار پیلودهای بیشتر است.

حملات مربوط به این بدافزار به‌ ویژه در ماه‌های اخیر پس از حذف زیرساخت‌های QakBot در آگوست 2023 افزایش یافته است.

حملات اخیر بدافزار DarkGate توسط واحد 42 شبکه های Palo Alto مستند شده است. این حمله با استفاده از فایل‌های اگسل مایکروسافت (xlsx.) آغاز می‌شود. فایل اگسل پس از گشوده شدن، قربانی را ترغیب می‌کند تا بر روی دکمه Open  تعبیه ‌شده کلیک کند.

[1] malware as a service

بدافزار DarkGate
الگوی استفاده شده توسط فایل‌های xlsx که در این کمپین DarkGate استفاده می‌شود.

این کلیک منجر به دانلود و اجرای کد VBS میزبانی شده بر روی یک اشتراک‌گذاری فایل Samba می‌شود.

سوء استفاده از فایل Samba
بخشی از کد از EXCEL_OPEN_DOCUMENT.vbs

اسکریپت PowerShell برای بازیابی و اجرای یک اسکریپت PowerShell پیکربندی شده است که سپس برای دانلود پکیج DarkGate مبتنی بر AutoHotKey استفاده می‌شود.

توالی‌های جایگزین با استفاده از فایل‌های جاوا اسکریپت به جای VBS از این جهت که برای دانلود و اجرای اسکریپت بعدی PowerShell نیز مهندسی شده‌اند، تفاوتی ندارند.

بدافزار DarkGate با اسکن کردن برنامه‌های ضد بدافزار مختلف و بررسی اطلاعات CPU برای تعیین اینکه آیا در یک میزبان فیزیکی یا یک محیط مجازی اجرا می‌شود یا خیر، کار می‌کند و در نتیجه به آن اجازه می‌دهد تا تجزیه و تحلیل را متوقف کند.

DarkGate همچنین فرآیندهای در حال اجرای میزبان را بررسی می‌کند تا وجود ابزارهای مهندسی معکوس، دیباگ یا نرم افزار مجازی سازی را تعیین کند.

ترافیک C2 بدافزار DarkGate  از درخواست‌های HTTP رمزگذاری‌ نشده استفاده می‌کند، اما داده‌ها مبهم هستند و به صورت متن کدگذاری شده با Base64 ظاهر می‌شوند.

همانطور که بدافزار DarkGate به تکامل و اصلاح روش‌های نفوذ و مقاومت در برابر تجزیه و تحلیل ادامه می‌دهد، نیاز به پیاده سازی مکانیزم‌های امنیتی و دفاع سایبری بیش از پیش احساس می‌شود.

 

[1] malware as a service

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است