خانه » AcidPour: نوع جدیدی از بدافزار وایپر مشاهده شده در اوکراین

AcidPour: نوع جدیدی از بدافزار وایپر مشاهده شده در اوکراین

توسط Vulnerbyte
217 بازدید
AcidPour

محققان SentinelOne در شانزدهم مارس 2024، یک باینری لینوکس مشکوک آپلود شده از اوکراین را شناسایی کردند. تجزیه و تحلیل اولیه، شباهت‌های سطحی را با بدافزار وایپر (Wiper) بدنام AcidRain نشان داد که برای غیرفعال سازی مودم‌های KA-SAT در سراسر اروپا در آغاز جنگ میان روسیه و اوکراین (که معمولاً با نام ” Viasat hack’” شناخته می‌شود) استفاده شده است.

محققان اذعان داشتند که از زمان کشف اولیه آنها، هیچ نمونه یا نوع مشابهی شناسایی یا گزارش نشده است. این نمونه جدید، یک نوع تایید شده است که SentinelOne از آن به عنوان ” AcidPour” یاد می‌کند؛ یک وایپر با قابلیت‌های گسترده.

AcidPour گونه‌ای از AcidRain است، وایپری که در آغاز جنگ روسیه و اوکراین در اوایل سال 2022 برای عملکرد مودم‌های Viasat KA-SAT مورد استفاده قرار گرفت و ارتباطات نظامی اوکراین را فلج کرد.

قابلیت‌های گسترش ‌یافته AcidPour، آن را قادر می‌سازد تا دستگاه‌های تعبیه‌ شده از جمله شبکه، اینترنت اشیاء، فضای ذخیره‌سازی بزرگ (RAID) و احتمالاً دستگاه‌های ICS دارای توزیع‌های ۳۲ بیتی لینوکس را غیرفعال کند.

AcidPour، قوی‌تر و قدرتمندتر از نوع AcidRain است و انواع سخت افزار و سیستم عامل‌های بیشتری را پوشش می‌دهد. این شرکت امنیت سایبری همچنین ارتباط بین بدافزار و AcidRain را تأیید کرده و آن را به گروه‌های تهدید متعلق به اطلاعات نظامی روسیه مرتبط دانسته است.

AcidRain یک وایپر مختص لینوکس است که برای معماری MIPS به منظور سازگاری با دستگاه های مورد نظر کامپایل شده است، اما AcidPour برای معماری ۳۲ بیتی (x86) کامپایل شده است. علیرغم هدف قرار دادن هر دو سیستم لینوکس، عدم تطابق معماری تا حدودی توانایی ما را برای مقایسه پایگاه های کد کامپایل شده محدود می کند.

با این اوصاف، در استفاده از فراخوانی راه‌اندازی مجدد و روشی که برای پاک کردن دایرکتوری بازگشتی استفاده می‌شود، هر دو سویه با هم، همپوشانی دارند. همچنین مکانیزم پاک کردن دستگاه مبتنی بر IOCTLs یکسان است که با بدافزار دیگری مرتبط با Sandworm معروف به VPNFilter نیز اشتراکاتی دارد.

 

مکانیزم راه اندازی مجدد مشترک:

AcidPour

پردازش دایرکتوری بازگشتی:

پردازش دایرکتوری بازگشتی

 

مکانیزم های وایپر

در زمان کشف، شباهت‌هایی میان مکانیزم وایپر دستگاه مبتنی بر IOCTLs AcidRain و پلاگین VPNFilter «dstr» که در تصویر زیر نشان داده شده است، مشاهده گردید:

AcidPour

AcidPour نیز به همان مکانیزم پاک کردن دستگاه متکی است:

AcidPour

 

عملکرد AcidPour

AcidPour بر روی دستگاه‌های لینوکس هدف‌گذاری شده AcidRain گسترش می‌یابد و منطق Block Image (UBI) و Device Mapper (DM) را شامل می‌شود.

AcidRain تراشه‌های فلش را از طریق MTD برای دسترسی خام به حافظه فلش در فرمت مسیرهای دستگاه /dev/mtdXX هدف قرار می‌دهد. این قابلیت در AcidPour گسترش یافته است تا مسیرهای /dev/ubiXX را شامل شود. UBI رابطی است که بر روی MTD ساخته شده است تا به عنوان یک سیستم مدیریت حجم برای حافظه فلش عمل کند. این دستگاه‌ها در سیستم‌های تعبیه‌شده وابسته به حافظه فلش مانند دستگاه‌های قابل حمل، اینترنت اشیا، شبکه یا در برخی موارد دستگاه‌های ICS رایج هستند.

AcidPour منطق را برای هدف قرار دادن دستگاه های تعبیه شده، [1]SAN، [2]NAS و RAID اختصاصی ترکیب می‌کند.

یکی از جالب‌ترین جنبه‌های AcidPour سبک کدگذاری آن است که یادآور CaddyWiper می‌باشد که به طور گسترده علیه اهداف اوکراینی در کنار بدافزارهای قابل‌توجهی مانند Industroyer 2 استفاده می‌شود.

AcidPour، یک بدافزار مبتنی بر C دارای عملکرد حذف خود است که در ابتدای اجرای خود بر روی دیسک بازنویسی می‌کند، در حالی که بسته به نوع دستگاه، از یک روش پاک کردن جایگزین نیز استفاده می‌کند.

AcidPour به یک گروه سایبری نسبت داده شده است که به عنوان UAC-0165 ردیابی می‌شوند و با Sandworm مرتبط است و سابقه ضربه زدن به زیرساخت های حیاتی اوکراین را دارد.

تیم واکنش اضطراری کامپیوتری اوکراین (CERT-UA)، در اکتبر 2023، این مهاجم را در حملاتی که حداقل 11 ارائه‌ دهنده سرویس مخابراتی را بین ماه مِی و سپتامبر در این کشور مورد هدف قرار می‌داد، دخیل دانست.

ارتباط AcidPour  با Sandworm توسط این واقعیت تقویت می‌شود که یک عامل تهدید معروف به Solntsepyok  (معروف به Solntsepek یا SolntsepekZ) ادعا کرده است که به چهار اپراتور مخابراتی مختلف در اوکراین نفوذ کرده و سرویس های آنها را در 13 مارس 2024، سه روز قبل از کشف AcidPour  مختل کرده است.

Solntsepyok، به گفته سرویس ارتباطات ویژه دولتی اوکراین (SSSCIP)، یک APT روسی است که احتمالاً با اداره اصلی ستاد کل نیروهای مسلح روسیه (GRU) مرتبط می‌باشد که Sandworm را نیز اجرا می کند.

شایان ذکر است که Solntsepyok همچنین متهم به نفوذ به سیستم های Kyivstar (کی‌یِف اِستار) در اوایل ماه مِی 2023 است. این نفوذ در اواخر دسامبر آشکار شد.

در حالی که در حال حاضر مشخص نیست که از AcidPour در آخرین مجموعه حملات استفاده شده است یا خیر، این کشف نشان می‌دهد که عوامل تهدید دائماً تاکتیک‌های خود را برای اجرای حملات مخرب و ایجاد تأثیرات عملیاتی قابل توجه اصلاح می‌کنند.

این پیشرفت نه تنها بهبود قابلیت‌های فنی مهاجمان را نشان می‌دهد، بلکه رویکرد محاسبه ‌شده آن‌ها را برای انتخاب اهدافی که اثرات بعدی را به حداکثر می‌رساند، زیرساخت‌ها و ارتباطات حیاتی را مختل می‌کند، آشکار می‌کند.

 

[1] Storage Area Networks

[2] Network Attached Storage

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید