خانه » اکسپلویت جعلی LDAPNightmware در GitHub، بدافزار رباینده اطلاعات توزیع می‌کند!

اکسپلویت جعلی LDAPNightmware در GitHub، بدافزار رباینده اطلاعات توزیع می‌کند!

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - اکسپلویت LDAPNightmare - آسیب پذیری های CVE-2024-49112 و CVE-2024-49113

یک اکسپلویت PoC جعلی برای CVE-2024-49113 در  GitHubمنتشر شده است که کاربران را توسط بدافزار رباینده اطلاعات آلوده می‌کند. این بدافزار، داده‌های حساس قربانیان را ربوده و به یک سرور FTP خارجی تحت کنترل مهاجم ارسال می‌کند. این تاکتیک، جدید نیست؛ چرا که پیش از این نیز، چندین مستند از ابزارهای مخرب پنهان شده به عنوان اکسپلویت  PoC  در GitHub شناسایی است.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - اکسپلویت LDAPNightmare - آسیب پذیری های CVE-2024-49112 و CVE-2024-49113
مخزن مخرب در GitHub

این مخزن مخرب توسط Trend Micro کشف شده است و به نظر می‌رسد از یک PoC قانونی که توسط SafeBreach Labs  در یکم ژانویه ۲۰۲۵ منتشر شده بود، فورک شده است. محققان آزمایشگاه امنیتی SafeBreach، اکسپلویتی (PoC) را برای CVE-2024-49113  ارائه کرده‌اند که می‌تواند موجب کرش کردن سرویس LSASS  و در نتیجه ریبوت شدن سرور ویندوز (نه فقط دامین کنترلرها) پچ نشده متصل به اینترنت شود. این اکسپلویت که LDAPNightmare نام دارد می‌تواند بر پروتکل LDAP تأثیر بگذارد و شرایط انکار سرویس (DoS) را ایجاد کند.

پست وبلاگ اولیه SafeBreach در مورد  PoC، به اشتباه CVE-2024-49112 را ذکر کرده بود، در حالی که PoC آنها مربوط به CVE-2024-49113 می‌باشد. این اشتباه، حتی اگر بعداً هم اصلاح شود، تا همین لحظه نیز علاقه و سر و صدای زیادی در مورد LDAPNightmare و پتانسیل آن برای سوء استفاده و اجرای حملات ایجاد کرده است.

 

اکسپلویت جعلی

Trend Micro گزارش کرده است که مخزن مخرب GitHub حاوی پروژه‌ای است که به نظر می‌رسد از PoC قانونی SafeBreach Labs برای CVE-2024-49113 که در یکم ژانویه ۲۰۲۵ منتشر شده، فورک شده است.

LDAPNightmare با دو آسیب پذیری CVE-2024-49112 و CVE-2024-49113 مرتبط می‌باشد که در Patch Tuesday  دسامبر ۲۰۲۴ توسط مایکروسافت پچ شده‌اند.

آسیب‌ پذیری CVE-2024-49113 ، یک نقص امنیتی خواندن خارج از محدوده در پروتکل LDAP  می‌باشد که می‌تواند منجر به حملات انکار سرویس (DoS) شود.

آسیب‌ پذیری CVE-2024-49112  نیز یک نقص امنیتی بحرانی در پروتکل LDAP  ویندوز می‌باشد که می‌تواند منجر به اجرای کد از راه دور (RCE) شود.

کاربرانی که PoC را از مخزن مخرب دانلود می‌کنند، یک «poc.exe» اجرایی بسته‌بندی شده با UPX دریافت می‌کنند که پس از اجرا، یک اسکریپت PowerShell را در پوشه %Temp% قربانی قرار میدهد.
اسکریپت، یک تسک زمان‌بندی ‌شده  رادر سیستم آلوده ایجاد می‌کند که این تسک یک اسکریپت کدگذاری شده را اجرا خواهد کرد و منجر به دریافت اسکریپت سوم از Pastebin خواهد شد.

این پیلود نهایی، اطلاعات سیستم، لیست‌ فرآیندها، لیست دایرکتوری، آدرس IP  و اطلاعات شبکه و همچنین به‌روزرسانی‌های نصب ‌شده را جمع‌آوری می‌کند و آنها را به صورت آرشیو ZIP به یک سرور FTP خارجی آپلود می‌کند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - اکسپلویت - آسیب پذیری های CVE-2024-49112 و CVE-2024-49113
سرقت اطلاعات از سیستم آلوده به بدافزار

چگونه از این تهدیدات جلوگیری کنیم؟

۱. ارزیابی اعتبار مخزن  GitHub

  • بررسی کنید که پروژه چه تعداد ستاره (Star) و فورک (Fork) دارد. مخازنی که دارای تعداد کمی ستاره و فورک می‌باشند، ممکن است مشکوک باشند.
  • پروفایل سازنده پروژه را بررسی کنید. اگر پروفایل جدید و بدون سابقه باشد، احتمال خطر بیشتر است.

۲. تحلیل کد قبل از اجرا

  • همیشه کد را خط به خط بررسی کنید تا از وجود دستورات مشکوک مثل ارتباط با سرورهای خارجی (مانند http  یا socket) مطلع شوید.
  • از ابزارهایی مانند Static Code Analyzer  یا Sandbox  برای تحلیل کد استفاده کنید.
  • در صورت امکان، قبل از اجرای کد در سیستم خود، باینری‌ها را در VirusTotal آپلود کنید و از هر چیزی که مبهم به نظر می‌رسد، خودداری کنید.

۳. اجرا در محیط ایزوله

  • اگر نیاز به اجرای کد مشکوک دارید، از ماشین‌های مجازی (VM) یا محیط‌های ایزوله‌ مانند Docker استفاده کنید.

۴.  استفاده از ابزارهای امنیتی

  • یک EDR یا آنتی‌ویروس معتبر می‌تواند در صورت شناسایی رفتار مشکوک، از اجرا جلوگیری کند.
  • ابزارهایی مانند Wireshark  یا Procmon  برای نظارت بر ترافیک شبکه و فرآیندهای سیستمی مفید می‌باشند.

۵. آگاهی‌رسانی به کاربران و تیم‌ها

  • اطمینان حاصل کنید که تیم‌های شما از این نوع حملات و روش‌های مقابله آگاه هستند.
  • ارائه جلسات آموزشی به کارکنان و متخصصان می‌تواند کمک زیادی کند.

 

سخن پایانی

فهرست شاخص‌های نفوذ این حمله را می‌توان از اینجا مشاهده کرد. تهدیدهایی مانند اکسپلویت جعلی LDAPNightmare، نشان‌دهنده‌ی اهمیت ارزیابی دقیق ابزارها و منابعی است که از آن‌ها استفاده می‌کنید. مهاجمان از متدهای ساده‌ای مانند نام‌گذاری جذاب و پلتفرم‌های عمومی مانند GitHub برای فریب کاربران استفاده می‌کنند. بنابراین، آگاهی و اتخاذ تدابیر امنیتی مناسب، کلید مقابله با چنین تهدیداتی خواهد بود.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید