خانه » EastWind: حملات سایبری جدید علیه سازمان‌های دولتی و فناوری اطلاعات روسیه

EastWind: حملات سایبری جدید علیه سازمان‌های دولتی و فناوری اطلاعات روسیه

توسط Vulnerbyte
63 بازدید
EastWind - روسیه - GrewApacha - CloudSorcerer - PlugY

یک حمله سایبری هدفمند به نام EastWind در اواخر جولای 2024، سازمان‌های دولتی و شرکت‌های فناوری اطلاعات روسیه را تحت تأثیر قرار داد. نفوذ اولیه EastWind، متکی به ایمیل‌های فیشینگ هدفمند است که حاوی فایل آرشیو RAR ضمیمه شده می‌باشند.

این فایل RAR دارای یک LNK (فایل شورتکات ویندوز) است که پس از باز کردن آن، زنجیره نفوذ فعال می‌شود. فایل LNK از تکنیک بارگذاری جانبی DLL برای راه اندازی یک فایل DLL مخرب بر روی سیستم قربانی استفاده می‌کند. این DLL از Dropbox به عنوان مکانیزم ارتباطی برای اجرای دستورات شناسایی و دانلود پیلودهای بیشتر بهره می‌گیرد.

 

Toolkitهای حملات EastWind

هکرها با استفاده از DLL مخرب اشاره شده در بخش قبل، توانستند تروجان‌ GrewApacha را از فضای ذخیره‌ ساز ابری Dropbox دانلود و نصب کنند. این تروجان منجر به دانلود بکدور CloudSorcerer می‌شود. CloudSorcerer نیز در نهایت بکدور PlugY را دانلود و مستقر خواهد کرد.

 

۱. تروجان GrewApacha  

جالب است بدانید که طبق گفته کسپرسکی، تروجان GrewApacha  با گروه APT31 مرتبط می‌باشد. جدیدترین نوع GrewApacha در مقایسه با آخرین نسخه تحلیل شده آن در سال 2023، دارای پیشرفت‌هایی همچون استفاده از دو سرور C2  به جای یک سرور، ذخیره آدرس آنها در یک رشته کدگذاری شده با base64 در پروفایل‌های GitHub است که بدافزار آن را می‌خواند.

EastWind - روسیه - GrewApacha - CloudSorcerer - PlugY
آدرس C2 پنهان شده در پروفایل عمومی

۲. بکدور CloudSorcerer

یکی از بدافزارهای بارگذاری شده توسط تروجان GrewApacha، نسخه به روزرسانی شده بکدور CloudSorcerer است. این بکدور از پلتفرم‌های قانونی مانند LiveJournal و Quora به عنوان سرور C2 اولیه خود استفاده می‌کند. CloudSorcerer توسط VMProtect برای جلوگیری از شناسایی، بسته بندی شده است.

MD5, MD5

bed245d61b4928f6d6533900484cafc5

The SHA1

e1cf6334610ec01e5de689e33190d0c17ccd4

SHA256

5071022aaa19d243c9d659e78ff149fe0398cf7d9319fd33f718d8e466668e9469e659e78e78ff149

File size

51 KB

بکدور CloudSorcerer از مکانیزم حفاظتی رمزگذاری استفاده می‌کند. این مکانیزم با استفاده از فرآیند تولید کلید منحصربه‌فرد مرتبط با ماشین قربانی به منظور جلوگیری از اجرای بکدور در سیستم‌های غیرهدف طراحی شده است.

بکدور CloudSorcerer در زمان اجرا، چهار بایت (مقدار تابع GetTickCount) را دریافت و آن را با استفاده از تابع CryptProtectData رمزگذاری می‌کند تا یک متن رمز شده منحصر به فرد و محدود به سیستم استخراج گردد.

تابع اصلی GetKey
تابع اصلی GetKey

چنانچه اجرای بدافزار بر روی هر دستگاه دیگری انجام شود، کلید تولید شده متفاوت بوده و از این رو، رمزگشایی پیلود CloudSorcerer ناموفق خواهد بود. بکدور CloudSorcerer پس از اجرا، فایل‌های زیر در رایانه قربانیان، دانلود می‌کند:

  • برنامه قانونی exe (نام سابق: WinDRMs.exe) و امضا شده توسط مایکروسافت.
  • کتابخانه dll.
  • فایل با پسوند ini.، حاوی یک پیلود رمزگذاری شده (نام این فایل در دستگاه‌های آلوده مختلف، متفاوت می‌باشد)

مهاجمان در اغلب موارد، فایل‌ها را در یکی از زیر شاخه‌های دایرکتوری C:ProgramData، (به عنوان مثال، C:?ProgramData?Microsoft DRM) آپلود کرده‌اند. آنها سپس با استفاده از برنامه زمانبندی تسک (schtasks)، اجرای خودکار dbgsrv.exe را پیکربندی نمودند.

 

۳. بکدور PlugY

سومین ایمپلنت مشاهده شده در حملات EastWind که از طریق CloudSorcered دانلود می‌شود، بکدور PlugY می‌باشد.

PlugY دارای تطبیق پذیری بالا در ارتباطات C2 و مجموعه گسترده‌ای از دستورات است و از سه پروتکل ارتباطی مختلف (TCP، UDP  و pipeهای نامگذاری شده) برای برقراری ارتباط با مرکز فرماندهی پشتیبانی می‌کند.

دستورات اجرایی توسط بکدور PlugY مربوط به فایل، اجرای فرمان‌های shell، کپچر صفحه نمایش، نظارت بر کلیپ بورد و عمل به عنوان یک کیلاگر می‌باشد.

تحلیل‌های کسپرسکی نشان می‌دهد که کد مورد استفاده در PlugY قبلاً در حملات گروه APT27 نیز مشاهده شده است.

از سوی دیگر، کتابخانه‌ای که برای ارتباطات C2 از طریق پروتکل UDP استفاده می‌شود، تنها در DRBControl و PlugX وجود دارد که بدافزارهایی هستند که به طور گسترده توسط هکرهای چینی مورد استفاده قرار می‌گیرند.

EastWind - روسیه - GrewApacha - CloudSorcerer - PlugY
شباهت کد بین DRBControl (چپ) و PlugY (راست)

نکاتی برای شناسایی آثار و شواهد حمله EastWind

بدافزارهای شناسایی شده در طول حمله  EastWindبا یکدیگر بسیار متفاوت می‌باشند. از این رو، برای شناسایی هر یک از آنها، باید از مجموعه جداگانه‌ای از شاخص‌های نفوذ را مورد استفاده قرار داد. برخی از مواردی که باید به آنها توجه کرد عبارتند از:

  • فایل‌های DLL بزرگتر از 5 مگابایت در دایرکتوری ‘C:\Users\Public'”
  • فایل‌های “dll” بدون امضا در سیستم فایل
  • یک فرآیند در حال اجرا به نام “exe” برای هر کاربر لاگین شده

 

سخن پایانی

هکرها در جریان حمله به سازمان‌های دولتی روسیه، اغلب از مجموعه‌ای از ابزارها استفاده می‌کنند که در آنها انواع تکنیک‌ها و تاکتیک‌ها اجرا می‌شود. آنها با توسعه این ابزارها، در تلاش هستند تا فعالیت‌های مخرب و ترافیک شبکه خود را پنهان کنند.

از این رو، هکرهایی که در پشت حملات EastWind قرار دارند از سرویس‌های شبکه‌های محبوب همچون GitHub، Dropbox، Quora، Living Journal و Yandex.Disk استفاده کرد‌ه‌اند.

اشاره به این نکته بسیار ضروری است که حملات EastWind در نتیجه همکاری دو گروه سایبری مختلف چینی زبان یعنی APT27 وAPT31  انجام شده است. این مورد حاکی از تعامل‌ پیچیده بین گروه‌های سایبری با روابط دیپلماتیک قوی و اهداف استراتژیک مشترک علیه دیگر کشورها است.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید