خانه »  BunnyLoader: تهدید جدید بدافزار به عنوان یک سرویس در بازار جرایم سایبری زیرزمینی

 BunnyLoader: تهدید جدید بدافزار به عنوان یک سرویس در بازار جرایم سایبری زیرزمینی

توسط Vulnerbyte
232 بازدید
BunnyLoader

کارشناسان امنیت سایبری، تهدید دیگری را در قالب یک بدافزار به عنوان سرویس (MaaS) به نام BunnyLoader شناسایی کردند که برای فروش در بازار جرایم سایبری زیرزمینی تبلیغ می‌شود. Niraj Shivtarkar و Satyam Singh، محققان آزمایشگاهZscaler در تحلیلی که بیست و نهم سپتامبر ۲۰۲۳ منتشر کردند، اذعان داشتند که BunnyLoader، عملکردهای مختلفی مانند دانلود و اجرای پیلود مرحله دوم، ربودن گواهی‌های اعتبار مرورگر و اطلاعات سیستم و بسیاری موارد دیگر را ارائه می‌دهد.

BunnyLoader
شکل ۱- تبلیغات BunnyLoader در انجمن های جرایم سایبری

از دیگر قابلیت‌های این MaaS می‌توان به اجرای دستورات از راه دور بر روی دستگاه تحت نفوذ، نصب کیلاگر و یک کلیپر به منظور نظارت بر کلیپ‌بورد قربانی و جایگزینی محتوا مطابق با آدرس‌های کیف پول ارز دیجیتال با آدرس‌های کنترل ‌شده توسط مهاجم اشاره کرد.

BunnyLoader یک لودر مبتنی بر C/C++  می‌باشد که با قیمت ۲۵۰ دلار برای مجوز نامحدود در انجمن‌های جرایم سایبری ارائه می‌گردد و این بدافزار از زمان معرفی آن در چهارم سپتامبر ۲۰۲۳، با ویژگی‌ها، قابلیت‌ها و پیشرفت‌های جدیدی که شامل تکنیک‌های گریز از آنتی سندباکس و آنتی ویروس می‌شود، در حال توسعه مداوم مشاهده شده است.

همچنین به‌ عنوان بخشی از به ‌روزرسانی‌های منتشر شده در پانزدهم و بیست و هفتم سپتامبر ۲۰۲۳، مشکلات مربوط به سرور فرمان و کنترل (C2) و نقص‌های “بحرانی” SQL injection  (تزریق SQL) در پنل C2 که امکان دسترسی به پایگاه داده را فراهم می‌کند، مرتفع گردید.

پیکربندی پنل سرور فرمان و کنترل BunnyLoader
شکل ۲- تصویری از پیکربندی پنل سرور فرمان و کنترل BunnyLoader

به گفته نویسنده PLAYER_BUNNY  (با نام مستعار PLAYER_BL)، یکی از نکات کلیدی فروش BunnyLoader، ویژگی بارگیری بدون فایل آن است که حذف بدافزار توسط آنتی ویروس را دشوار می‌کند.

BunnyLoader
شکل ۳- تصویری از دانلود و اجرای کدهای بدون فایل BunnyLoader

پنل C2 گزینه‌هایی را برای خریداران فراهم می‌آورد تا تسک‌های فعال، آمار نفوذ، تعداد کل میزبان‌های متصل و غیرفعال و لاگ‌های رباینده را نظارت کنند و همچنین توانایی پاکسازی اطلاعات و کنترل ماشین‌های هک شده از راه دور را فراهم کرده است.

مکانیزم دسترسی اولیه مورد استفاده برای توزیع BunnyLoader در حال حاضر نامشخص است. بدافزار پس از نصب، از طریق یک تغییر در رجیستری ویندوز، پایداری و تداوم دسترسی را برای خود ایجاد می‌کند و پیش از فعال سازی عملکرد مخرب، با ارسال درخواست‌های تسک به سرور راه دور و واکشی پاسخ‌های مورد نظر، یک سری بررسی‌ها را برای سندباکس و ماشین مجازی به انجام می‌رساند که شامل تسک‌های تروجان برای دانلود و اجرای بدافزارهای مرحله بعدی، اجرای کیلاگر و رباینده به منظور جمع‌آوری داده از برنامه‌های پیام‌رسان، کلاینت‌های VPN و مرورگرهای وب و کلیپر به منظور تغییر مسیر پرداخت‌ ارزهای دیجیتال و کسب منفعت از تراکنش‌های غیرقانونی است. مرحله آخر نفوذ، شامل کپسوله سازی تمام داده‌های جمع آوری شده در یک آرشیو ZIP و انتقال آن به سرور می‌باشد.

BunnyLoader یک تهدید جدید MaaS است که به طور مداوم تاکتیک‌های خود را تغییر می‌دهد و ویژگی‌های جدیدی را برای اجرای کمپین‌های موفق علیه اهداف خود اتخاذ می‌کند.

تصویری از اطلاعات استخراج شده
شکل ۴- تصویری از اطلاعات استخراج شده توسط BunnyLoader

این یافته‌ها به دنبال کشف یک لودر مبتنی بر ویندوز دیگر به نام MidgeDropper صورت گرفته است که احتمالاً از طریق ایمیل‌های فیشینگ توزیع می‌شود تا یک پیلود ناشناخته مرحله دوم را تحویل دهد. این توسعه همچنین در بحبوحه معرفی دو نوع بدافزار جدید رباینده اطلاعات به نام‌های “Agniane Stealer” و “The-Murk-Stealer”  صورت می‌پذیرد که از سرقت طیف گسترده‌ای از اطلاعات از Endpointهای هک شده پشتیبانی می‌کنند.

در حالی که Agniane Stealer به صورت اشتراک ماهانه با قیمت ۵۰ دلار موجود می‌باشد، The-Murk-Stealer برای اهداف آموزشی در GitHub در دسترس است. برخی از دیگر ربایندگان میزبانی شده در GitHub عبارتند از Stealerium، Impost3r، Blank-Grabber، Nivistealer، Creal-stealer و cstealer.

مجرمان سایبری سعی دارند تا با بهبود و ارتقای قابلیت‌های پلتفرم‌های MaaS موجود، از شناسایی توسط ابزارهای امنیتی بگریزند که نمونه آن استفاده از رباینده RedLine  می‌باشد که از یک اسکریپت Batch ویندوز به منظور راه اندازی بدافزار بهره می‌گیرد. RedLine توسط ابزارهای مختلف توزیع می‌شود و عوامل تهدید به طور مداوم در تکنیک‌ها تغییراتی ایجاد می‌کنند تا آن را برای مدت طولانی غیرقابل شناسایی نمایند. این رباینده در انجمن‌های زیرزمینی به فروش می‌رسد و مجرمان سایبری را تشویق می‌کند تا به اهداف مخرب خود دست یابند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید