خانه » نفوذ نسخه جدید بکدور EAGERBEE به خاورمیانه

نفوذ نسخه جدید بکدور EAGERBEE به خاورمیانه

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - بکدور EAGERBEE - خاورمیانه - CoughingDown - جاسوسی سایبری

نتایج تحقیقات اخیر محققان کسپرسکی حاکی از آن است که بکدور EAGERBEE اکنون ارائه دهندگان خدمات اینترنتی (ISP)  و نهادهای دولتی خاورمیانه را مورد نفوذ قرار داده است. این بدافزار که با هکرهای تحت حمایت دولت چین مرتبط می‌باشد، به روز رسانی‌های قابل توجهی را تجربه کرده است که قابلیت‌ها و پنهان کاری آن را افزایش می‌دهند.

پیش از این، Sophos ، بکدور  EAGERBEEرا در عملیات دیگری شناسایی کرده بود و آن را تحت نام Crimson Palace” دنبال می‌کرد. محققان کسپرسکی، بر اساس شباهت‌های کد و همپوشانی آدرس‌های  IPدر Crimson Palace و EAGERBEE، این دو را با گروه تهدیدکننده «CoughingDown» مرتبط دانستند.

تجزیه و تحلیل محققان کسپرسکی، منجر به کشف کامپوننت‌های جدیدی از EAGERBEE شده است که در حمله به خاورمیانه مورد استفاده قرار گرفته‌اند. علاوه بر این، پلاگین‌های جدیدی از این بکدور شناسایی شده‌اند که پس از استقرار EAGERBEE، نصب می‌شوند.

این پلاگین‌ها مجموعه‌ای از فعالیت‌های مخرب مانند استقرار پیلودهای بیشتر، کاوش سیستم فایل، اجرای Shellهای فرمان و موارد دیگر را فعال می‌کنند. این پلاگین‌های کلیدی را می‌توان از نظر عملکرد در گروه‌های زیر دسته بندی کرد: Plugin Orchestrator, File System Manipulation, Remote Access Manager, Process Exploration, Network Connection Listing  و  Service Management.

 

نفوذ و انتشار اولیه بکدور EAGERBEE

متأسفانه، بردار دسترسی اولیه مورد استفاده توسط مهاجمان نامشخص است. با این حال، محققان کسپرسکی مشاهده کردند که EAGERBEE دستوراتی را برای استقرار تزریق کننده (injector) بکدور به نام «tsvipsrv.dll» به همراه فایل پیلود  ntusers0.dat، با استفاده از سرویس SessionEnv اجرا می‌کند (همانطور که در زیر مشاهده می‌کنید).

				
					//change the creation, last access and write time, timestamp of the file to "1/8/2019 9:57"
attrib.exe -s -h -a C:\users\public\ntusers0.dat
powershell.exe -Command "='1/8/2019 9:57'; = 'C:\users\public\ntusers0.dat';(Get-Item 
).creationtime = ;(Get-Item ).lastaccesstime = ;(Get-Item ).lastwritetime = "

//set the attributes of the file (EAGERBEE backdoor) to archive (+a), system file (+s) and 
//hidden (+h)
attrib.exe +s +h +a C:\users\public\ntusers0.dat

//set the attributes of the file (loader) to archive (+a), system file (+s) and hidden 
//(+h)
attrib.exe +s +h +a system32\tsvipsrv.dll

//the malware runs now because of a DLL hijacking vulnerability, as the libraries in the 
//system32 directory where the malicious library is located are the first to load
net.exe stop sessionenv
cmd.exe /c "sc config sessionenv Start= auto"
net.exe start sessionenv

attrib.exe -s -h -a C:\users\public\ntusers0.dat
net.exe use \\<<internal ip>>\c$ <password> /user:<username>
attrib.exe +s +h +a C:\users\public\ntusers0.dat
attrib.exe +s +h +a \\172.17.1.127\c$\users\public\ntusers0.dat
attrib.exe -s -h -a system32\tsvipsrv.dll
attrib.exe +s +h +a system32\tsvipsrv.dll
attrib.exe +s +h +a \\172.17.1.127\c$\windows\system32\tsvipsrv.dll
attrib.exe -s -h -a \\172.17.1.127\c$\windows\system32\tsvipsrv.dll
attrib.exe +s +h +a \\172.17.1.127\c$\windows\system32\
				
			

کامپوننت‌های بکدور EAGERBEE

۱. تزریق کننده سرویس

تزریق کننده یا injector سرویس، فرآیند سرویس Themes را هدف قرار می‌دهد. injector ابتدا فرآیند را مکان یابی و باز می‌کند، سپس حافظه را برای نوشتن بایت‌های بکدور EAGERBEE (ذخیره شده در C:\\users\\public\
tusers0.dat) به همراه بایت‌های کد stub  اختصاص می‌دهد. کد stub وظیفه فشرده سازی بایت‌های بکدور و تزریق آن ها به حافظه فرآیند سرویس را بر عهده دارد.

injector برای اجرای کد stub ، کنترل کننده اصلی سرویس را با آدرس کد stub  در حافظه پردازش سرویس جایگزین می‌کند. stub سپس با ارسال یک کد کنترلی SERVICE_CONTROL_INTERROGATE  به سرویس، راه‌اندازی می‌شود. injector پس از اتمام اجرای stub ، با حذف کد stub  از حافظه سرویس و بازیابی کنترلر اصلی سرویس پاک می‌شود.

 

۲. بکدور  EAGERBEE

جالب است بدانید که بکدور EAGERBEE در سیستم آلوده، dllloader1x64.dll نام دارد. dllloader1x64.dll چنانچه هنوز در سیستم وجود نداشته باشد، قطعا یک mutex با نام mstoolFtip32W ایجاد کرده است. بکدور EAGERBEE اطلاعاتی همچون نام NetBIOS رایانه لوکال، اطلاعات سیستم‌عامل (شماره نسخه اصلی و فرعی، شماره ساخت، شناسه پلت فرم، و اطلاعات مربوط به مجموعه‌های محصول و آخرین بسته خدمات نصب شده بر روی سیستم)، نوع سیستم عامل رایانه لوکال، معماری پردازنده و فهرست آدرس‌های IPv4 و  IPv6را جمع‌آوری می‌کند.

این بکدور دارای بررسی روز و زمان برای اجرا است. پیکربندی بکدور یا در C:\\Users\\Public\\iconcache.mui و یا در باینری هاردکد شده ذخیره می‌شود. چنانچه پیکربندی بکدور در فایل ذخیره شده باشد، اولین بایت به عنوان کلید XOR برای رمزگشایی داده‌های باقی مانده عمل می‌کند. هنگامی که فایل پیکربندی بکدور هاردکد شده باشد، با استفاده از یک کلید XOR تک بایتی (0x57) رمزگشایی می‌شود. این پیکربندی شامل نام میزبان و پورت سرور فرماندهی و کنترل (C2) است.

بکدور EAGERBEE با خواندن کلید رجیستری Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings\\ProxyServer ، اطلاعات میزبان پروکسی و پورت را برای کاربر فعلی بازیابی می‌کند. اگر جزئیات پروکسی در دسترس باشد، بکدور از طریق پروکسی متصل می‌شود. در غیر این صورت مستقیماً به سرور C2 متصل خواهد شد.

بکدور EAGERBEE برای برقراری ارتباط، یک سوکت TCP ایجاد می‌کند که می‌تواند از طریق IPv4 و IPv6 کار کند. اگر در پورت C2 یک ‘s’ اضافه شده باشد، یک نشست SSL  آغاز می‌شود. EAGERBEE بسته به فایل پیکربندی، ممکن است از پکیج امنیتی SCHANNEL استفاده کند که از رمزگذاری SSL و TLS در ویندوز پشتیبانی می‌کند.

هنگامی که یک اتصال برقرار شد، بکدور اطلاعات مربوط به قربانی را که قبلا جمع آوری شده بود به سرور C2 منتقل می‌کند. سرور با یک رشته و به دنبال آن پیلودی به نام Plugin Orchestrator پاسخ می‌دهد. چنانچه رشته پاسخ با مقدار کدگذاری شده بکدور (که برای هر نمونه منحصر به فرد است) مطابقت داشته باشد، بکدور آدرس خام اولین متد export را در پیلود دریافتی بازیابی کرده و آن را فراخوانی می‌کند. قابل ذکر است، در این مرحله، پیلود (Plugin Orchestrator) هنوز در حافظه نگاشت نشده است.

 

۳. Plugin Orchestrator

پیلود بارگیری شده توسط بکدور EAGERBEE، یک Plugin Orchestrator در قالب یک فایل DLL با نام داخلی ‘ssss.dll’  است که یک متد واحد را export می‌کند: ‘m’ . همانطور که قبلا ذکر شد، EAGERBEE DLL  مستقیماً

plugin orchestrator DLL را در حافظه نگاشت نمی‌کند. در عوض، آدرس خام متد export ‘m’  را بازیابی کرده و آن را فراخوانی می‌کند.

متد  ‘m’ در  plugin orchestrator DLL، مسئول تزریق orchestrator  به حافظه و متعاقبا فراخوانی نقطه ورودی آن است. علاوه بر داده‌های خاص قربانی که قبلاً جمع‌آوری شده است، Plugin Orchestrator اطلاعات اضافی زیر را جمع‌آوری و به سرور C2 ارسال می‌کند:

  • نام NetBIOS دامنه؛
  • استفاده فعلی از حافظه فیزیکی و مجازی؛
  • تنظیمات لوکال سیستم و منطقه زمانی؛
  • رمزگذاری کاراکتر ویندوز؛
  • شناسه فرآیند جاری؛
  • شناسه برای هر پلاگین بارگذاری شده

Plugin Orchestrator پس از انتقال این اطلاعات، گزارش می‌دهد که آیا فرآیند فعلی، سطح دسترسی را افزایش داده است یا خیر، سپس جزئیات مربوط به تمام فرآیندهای در حال اجرا در سیستم را جمع آوری می‌کند، از جمله:

  • شناسه فرآیندها؛
  • تعداد رشته‌های اجرایی که توسط هر فرآیند آغاز شده است.
  • شناسه فرآیند والد؛
  • مسیر کاملا واجد شرایط هر فرآیند قابل اجرا.

 

plugin orchestrator پس از ارسال اطلاعات، منتظر اجرای دستورات می‌ماند و دستورات زیر پشتیبانی می‌کند:

دستور

شرح

06

این دستور از چندین دستور فرعی را پشتیبانی می‌کند:

۲: دریافت و تزریق پلاگین به حافظه. ممکن است چندین افزونه یکی پس از دیگری بارگیری شوند. هر افزونه یک شناسه دارد.

۳:  یک پلاگین خاص را از حافظه خارج می‌کند، پلاگین را از لیست حذف کرده و بایت‌های کد پلاگین را آزاد می‌کند.

۴: بدون عملیات

۵: همه پلاگین‌ها را از لیست حذف و بایت‌های کد پلاگین را آزاد می‌کند.

07  و  09

بررسی می‌کند که آیا پلاگین بارگذاری شده است یا خیر. اگر پلاگین بارگذاری شده باشد، متد export مشخص شده افزونه را فراخوانی می‌کند. چنانچه پلاگین بارگذاری نشده باشد، بررسی می‌کند که اگر پلاگین دریافت شده است، آن را بارگیری کند و متد export مشخص شده را فراخوانی کند. در غیر این صورت، فقط یک ورودی پلاگین ایجاد می‌کند.

پلاگین‌ها

پلاگین‌ها، فایل‌های DLL هستند و سه روش را با استفاده از دستورات، export می‌کنند. plugin orchestrator ابتدا متد صادراتی export را با شماره 3 فراخوانی می‌کند. این متد، وظیفه تزریق DLL پلاگین به حافظه را دارد. پس از آن، orchestrator متد export شده پلاگین را با شماره 1 که متد DllMain است فراخوانی می‌کند. این متد، پلاگین را با ساختارهای داده مورد نیاز مقداردهی اولیه می‌کند و در نهایت، متد export پلاگین را با شماره 2 فراخوانی می‌کند. این متد، عملکرد پلاگین را پیاده سازی می‌کند.

تمامی پلاگین‌ها وظیفه دریافت و اجرای دستورات از orchestrator را بر عهده دارند. در زیر، توضیحات مختصری از پلاگین‌های تحلیل شده و دستورات پشتیبانی شده توسط هر یک از آنها ارائه شده است.

 

۱. پلاگین مدیریت فایل (File Manager Plugin)

این پلاگین طیف گسترده‌ای از عملکردهای سیستم فایل را انجام می‌دهد، از جمله:

  • فهرست کردن درایوها، فایل‌ها و پوشه‌ها در سیستم؛
  • تغییر نام، انتقال، کپی و حذف فایل‌ها؛
  • تنظیم ACL برای مدیریت مجوزهای فایل‌ها و پوشه‌ها.
  • خواندن و نوشتن فایل‌ها به سیستم و از آنها؛
  • تزریق پیلودهای بیشتر به حافظه

جدول زیر شامل دستورات قابل قبول است:

دستور

شرح

0x02

  • SeDebugPrivilege، SeBackupPrivilege، SeRestorePrivilege و SeTakeOwnershipPrivilege را برای فرآیند فعلی بررسی و فعال می‌کند.

0x06

·         فایل‌ها و پوشه‌ها را در مسیر مشخص شده یا در برخی از مکان‌های زیر فهرست می‌کند: DESKTOP، MYDOCUMENTS، RECYCLE.BIN، FAVORITES، STARTUP، RECENT، ‘C:\\Windows\\Prefetch’.

·         با جستجو در کلید رجیستری HKLM\\SYSTEM\\CurrentControlSet\\Enum\\USBSTOR، اطلاعاتی در مورد دستگاه‌های ذخیره ساز USB که به رایانه متصل شده‌اند دریافت می‌کند.

0x07

  • اطلاعاتی در مورد درایوها دریافت می‌کند.

0x08

  • چندین دایرکتوری یا فایل را حذف می‌کند.

0x09

  • یک دایرکتوری را در مسیر خاصی ایجاد می‌کند.

0x0A (10)

  • یک دایرکتوری/فایل موجود را به دایرکتوری/فایل جدید تغییر نام میدهد.

0x0B (11)

  • دایرکتوری/فایل موجود را به دایرکتوری/فایل جدید منتقل یا کپی می‌کند.

0x0C (12)

  • چندین دایرکتوری/فایل موجود را به دایرکتوری ها/فایل های جدید منتقل یا کپی می‌کند.

0xD (13)

  • به صورت بازتابی فایل اجرایی و DLL دریافتی را به حافظه تزریق می‌کند.

0x0F (15)

·         لیستی از فایل ها و پوشه ها را در یک مکان مشخص به صورت بازگشتی دریافت می‌کند.

·         یک فایل می‌نویسد.

0x14 (20)

  • خط فرمان تصویب شده را از طریق CreateProcessW API راه اندازی می‌کند. ماژول همچنین می‌تواند خط فرمان تصویب شده را از طریق CreateProcessAsUserW  راه اندازی کند تا در بخش امنیتی کاربر که توسط رمز شناسه فرآیند مشخص شده نمایش داده می‌شود اجرا شود.

0x22 (34)

  • امنیت (DACL) را برای گروه های کاربری LOCAL SYSTEM، ATHENTICATED USERS، DOMAIN ADMINISTRATOR و DOMAIN USER  تنظیم می‌کند تا به فایل یا فهرست مشخص شده دسترسی داشته باشد.

0x23 (35)

  • یک DLL را در مسیر مشخص شده از طریق LoadLibraryW دانلود می‌کند.

0x24 (36)

  • برچسب حجم فایل سیستم را تنظیم می‌کند.

0x26 (38)

  • یک فایل موجود را در یک فایل جدید کپی می‌کند.
  • پارامترهای زمان فایل موجود و جدید (آخرین زمان نوشتن، آخرین زمان دسترسی و زمان ایجاد) را به پارامترهای user32.dll تغییر میدهد.

۲. مدیر فرآیند (Process Manager)

این افزونه فعالیت‌های مرتبط با فرآیندهای زیر را مدیریت می‌کند:

  • فهرست کردن فرآیندهای در حال اجرا در سیستم؛
  • راه اندازی ماژول‌های جدید و اجرای خطوط فرمان؛
  • پایان دادن به فرآیندهای موجود.

این پلاگین چهار دستور را می‌پذیرد:

دستور

شرح

0x10 (16)

  • فرآیند را با شناسه فرآیند مشخص شده خاتمه میدهد.

0x11 (17)

  • خط فرمان تصویب شده را از طریق CreateProcessW API اجرا می‌کند. Process Manager همچنین می‌تواند ماژول مشخص شده را از طریق CreateProcessAsUserW اجرا کند تا در بخش امنیتی کاربر که توسط رمز شناسه فرآیند مشخص نمایش داده شده است اجرا شود.

0x1E (30)

  • اطلاعاتی در مورد لیست فرآیندهای در حال اجرا در سیستم دریافت می‌کند. این ماژول همچنین حساب‌های کاربری مرتبط با فرآیندها را جمع آوری می‌کند.

0x26 (38)

  • تنظیم ویژگی فایل

۳. مدیریت دسترسی از راه دور (Remote Access Manager)

این افزونه اتصالات از راه دور را تسهیل و حفظ می‌کند و در عین حال دسترسی Shell فرمان را نیز فراهم می‌آورد.

دستور

شرح

0x0B (11)

این پلاگین برای فعال سازی و تداوم یک نشست RDP، عملیات زیر را انجام میدهد:

    • سرویس‌های دسکتاپ از راه دور را روی شروع خودکار تنظیم می‌کند.
      پس از خروج از سیستم، نشست سرویس دسترسی از راه دور ویندوز (RAS) را باز نگه میدارد.
    • اتصالات دسکتاپ از راه دور را فعال می‌کند.
      نشست‌های RDP همزمان (چندین) را فعال می‌کند.
    • پس از انجام تنظیمات فوق، سرویس دسکتاپ از راه دور (TermService)  را راه اندازی می‌کند.

0x0D (13)

  • یک فایل را از URL مشخص شده دانلود می‌کند و در مسیر فایل مشخصی می‌نویسد. سپس سرویس دسکتاپ از راه دور  (TermService)  را راه اندازی می‌کند.

0x1D (29)

  • شل فرمان (cmd.exe) را آغاز می‌کند. ماژول همچنین می‌تواند cmd.exe  را با تزریق کد آن به فرآیند C:\\Windows\\System32\\dllhost.exe  اجرا کند.
  • داده‌ها را از شل فرمان بخواند و به سرور C2 ارسال کند.

0x1E (30)

  • چنانچه فرآیند شل فرمان اجرا نمی‌شود، شل فرمان (cmd.exe) را راه اندازی کرده و داده‌های فرمان دریافتی را از C2 در شل فرمان می‌نویسد.

0x21 (33)

  • برای خواندن خروجی فرمان از کنسول شل فرمان، thread  را خاتمه داده و سپس فرآیند شل فرمان را خاتمه میدهد.

مهاجمان شل فرمان را با تزریق cmd.exe به فرآیند DllHost.exe راه اندازی می کنند. دستورات زیر توسط عامل تهدید کننده اجرا شده است:

				
					//list all users and users in the local admin group
net user
net localgroup administrators

//obtain system- and account-related information; the "dsquery" command implies that the 
//attacker got hold of a Windows server machine with the Active Directory Domain Services 
//(AD DS) server role installed.
dsquery computer
dsquery server
dsquery users
dsquery user
systeminfo 
ping  -n 1 <<computer name>>

//establish a connection to a shared resource using stolen credentials
net use \\<<ip in the network>>\admin$ <password> /user:<username>

//archive the information from the shared resource
rar.exe  a -v100M idata001.rar -ta"20240101000000" -r -x"*.mp3" -x"*.dll" -x"*.exe" -
x"*.zip" -x"*.mxf" -x"*.rar" "\\<<ip in the network>>\c$\Users\<<user name>>\Documents"  
"\\<<ip in the network>>\c$\Users\<<user name>>\Desktop"
rar.exe  a -v100M idata001.rar -ta"20240101000000" -r -x"*.mp3" -x"*.dll" -x"*.exe" -
x"*.zip" -x"*.mp4" -x"*.rar" "\\<<ip in the network>>\c$\Users\<<user name>>\Documents"  
"<<ip in the network>>\c$\Users\<<user name>>\Desktop"
				
			

۴. Service Manager

این پلاگین سرویس‌های سیستمی از جمله نصب، راه اندازی، توقف، حذف و فهرست کردن آنها را مدیریت می‌کند.

دستور

شرح

0x11 (17)

ماژول می تواند انواع سرویس های زیر را ایجاد کند:

    • SERVICE_WIN32_SHARE_PROCESS:  فرآیندی را با سرویس‌های دیگر به اشتراک می‌گذارد.
    • SERVICE_WIN32_OWN_PROCESS: در فرآیند خودش اجرا می‌شود.

0x12 (18)

  • سرویس را متوقف و حذف می‌کند.

0x13 (19)

  • یک سرویس را آغاز می‌کند.

0x14 (20)

  • یک سرویس را متوقف می‌کند.

0x1E (30)

  • تمام سرویس‌ها (فعال و غیرفعال) را برای جمع آوری اطلاعات زیر در مورد سرویس شمارش می‌کند: نام سرویس، نام نمایشی و اطلاعات وضعیت سرویس.

۵. Network Manager

این پلاگین اتصالات شبکه را در سیستم لیست می‌کند.

دستور

شرح

0x1E (30)

  • اطلاعاتی را در مورد لیست اتصالات IPv4 و IPv6 ، TCP و UDP دریافت می‌کند:
  • State
  • Local address
  • Local port
  • Remote address
  • Remote port
  • Owning PID

انتساب بکدور

بکدور EAGERBEE تاکنون بر روی سیستم‌های چندین سازمان در شرق آسیا مستقر شده است. دو مورد از این سازمان‌ها از طریق آسیب ‌پذیری ProxyLogon (CVE-2021-26855)  در سرورهای Exchange مورد نفوذ قرار گرفته‌اند. پس از آن شل‌های وب مخرب آپلود شدند و برای اجرای دستورات روی سرورهای تحت نفوذ مورد استفاده قرار گرفتند.

تله متری کسپرسکی در ماه می ۲۰۲۳، اجرای چندین دستور را برای شروع و توقف خدمات سیستم در یکی از سازمان‌های آسیب دیده در شرق آسیا نشان داد. مهاجمان از سرویس‌های قانونی ویندوز  MSDTC، IKEEXT و SessionEnv برای اجرای DLLهای مخرب (به ترتیب  oci.dll، wlbsctrl.dll  و  TSVIPSrv.dll) سوء استفاده کردند.

				
					tasklist.exe
net stop IKEEXT
net start IKEEXT

net start msdtc
net stop msdtc
net start msdtc

NETSTAT.EXE -ano
tasklist.exe
ARP.EXE -a

net.exe use \\[[IP REDACTED]]\admin$
ipconfig.exe /all

net.exe stop IKEEXT

//all privileges are assigned to the service IKEEXT, which loads the malicious DLL
reg.exe add hklm\SYSTEM\CurrentControlSet\Services\IKEEXT /v RequiredPrivileges /t 
REG_MULTI_SZ /d 
SeAuditPrivilege\0SeBackupPrivilege\0SeRestorePrivilege\0SeTakeOwnershipPrivilege\0SeImper
sonatePrivilege\0SeTcbPrivilege\0SeAssignPrimaryTokenPrivilege\0SeManageVolumePrivilege\0S
eCreateSymbolicLinkPrivilege\0SeShutdownPrivilege /f

net.exe start IKEEXT
net.exe start IKEEXT

NETSTAT.EXE -ano
net.exe view

net.exe stop IKEEXT
net.exe start IKEEXT
net.exe start IKEEXT

net.exe start sessionenv
net.exe stop sessionenv

net.exe stop SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe stop SessionEnv
net.exe stop SessionEnv
				
			

با توجه به تله متری کسپرسکی، DLLهای بارگیری و اجرا شده توسط سرویس‌های IKEEXT وSessionEnv ، بکدورEAGERBEE  را در حافظه بارگذاری می‌کنند. نمونه هایی از فایل‌های بارگذاری شده توسط این سرویس‌ها در زیر ارائه شده است.

 

IKEEXT

MD5

نام فایل

زمان تدوین

فایل پیلود EAGERBEE

5633cf714bfa4559c97fc31
3650f86dd

wlbsctrl.dll

Monday,
23.05.2022
14:02:39 UTC)

C:\Users\Public\Videos\<
name>
.mui

3ccd5827b59ecd0043c112c
3aafb7b4b

wlbsctrl.dll

Sunday,
01.01.2023
20:58:58 UTC

%tmp%\*g.logs

SessionEnv

MD5

نام فایل

زمان تدوین

فایل پیلود EAGERBEE

67565f5a0ee1deffe0f3688
60be78e1e

TSVIPSrv.dll

Wednesday,
25.05.2022
15:38:06 UTC

C:\Users\Public\Videos\<
name>
.mui

00d19ab7eed9a0ebcaab2c4
669bd34c2

TSVIPSrv.dll

Sunday,
01.01.2023
20:50:01

%tmp%\*g.logs

سرویس MSDTC یک فایل DLL به نام ‘oci.dll’ را بارگیری و اجرا کرده است. کارشناسان با تجزیه و تحلیل این فایل، متوجه شدند که ماژول اصلی CoughingDown می‌باشد.

MD5

نام فایل

زمان تدوین

شرح

f96a47747205bf25511ad96
c382b09e8

oci.dll

Thursday,
24.02.2022
05:18:05 UTC

CoughingDown Core Module

کارشناسان کسپرسکی چندین سرنخ یافتند که بکدورEAGERBEE  را به گروه CoughingDown مرتبط می‌سازد:
یکی از DLL های فوق، oci.dll (MD5 f96a47747205bf25511ad96c382b09e8)، که با سوء استفاده از سرویس قانونی MSDTC  اجرا می‌شود، مطابق با Attribution EngineThreat (Kaspersky EngineTAK) 25% با نمونه‌های CoughingDown  مطابقت دارد.

تجزیه و تحلیل DLL نشان می‌دهد که این یک ماژول اصلی از بدافزار چند پلاگینی است که توسط CoughingDown  در اواخر سپتامبر ۲۰۲۰ توسعه یافته است و در واقع یک همپوشانی کد قابل توجهی وجود دارد (همان کلید RC4، همان اعداد فرمان).

این ماژول کرنل برای استفاده از آدرس‌های IP 45.90.58[.]103 و 185.82.217[.]164 به عنوان C2 پیکربندی شده است. آدرس IP 185.82.217[.]164 به عنوان EAGERBEE C2 شناخته شده که توسط سایر فروشندگان امنیتی گزارش شده است.

 

نتیجه گیری

فریمورک‌های بدافزار همچنان به پیشرفت خود ادامه می‌دهند چرا که گروه‌های تهدید کننده، ابزارهای پیچیده‌تری را برای فعالیت‌های مخرب توسعه می‌دهند. از جمله EAGERBEE، برای کار در حافظه طراحی شده است. این معماری مقیم حافظه، قابلیت‌های مخفیانه خود را افزایش می‌دهد و به آن کمک می‌کند تا از شناسایی توسط راه‌حل‌های امنیتی فرار کند. EAGERBEE همچنین با تزریق کد مخرب به فرآیندهای قانونی مانند dllhost.exe و اجرای آن در explorer.exe یا نشست کاربر هدف، فعالیت‌های شل فرمان خود را پنهان می‌کند. این تاکتیک‌ها به بدافزار اجازه می‌دهد تا به طور یکپارچه با عملیات عادی سیستم یکپارچه شود و شناسایی و تجزیه و تحلیل آن را به طور قابل توجهی چالش برانگیزتر می‌کند.

در حملات EAGERBEE در شرق آسیا، سازمان ها از طریق آسیب پذیری ProxyLogon نفوذ کردند. ProxyLogon همچنان یک روش سوء استفاده محبوب در بین مهاجمان برای دسترسی غیرمجاز به سرورهای Exchange است. پچ سریع این آسیب پذیری برای ایمن سازی محیط شبکه بسیار مهم است.

به دلیل ایجاد مداوم سرویس‌ها در همان روز از طریق شل یکسان برای اجرای بکدور EAGERBEE و ماژول کرنل CoughingDown، و همپوشانی دامنه C2 بین بکدور EAGERBEE و ماژول کرنل CoughingDown، با اطمینان متوسط ​​ارزیابی شده است که بکدور EAGERBEE مربوط به گروه تهدیدکننده CoughingDown است.

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید