خانه » استفاده گروه‌های FIN7 و FIN8 از Ragnar Loader برای دسترسی مداوم و اجرای عملیات باج‌افزار

استفاده گروه‌های FIN7 و FIN8 از Ragnar Loader برای دسترسی مداوم و اجرای عملیات باج‌افزار

توسط Vulnerbyt_News
fin7-fin8-and-others-use-ragnar-loader گروه والنربایت vulnerbyte

محققان امنیت سایبری یک مجموعه بدافزاری پیچیده و در حال تکامل به نام Ragnar Loader را شناسایی کرده‌اند که توسط گروه‌های سایبری مختلف از جمله Ragnar Locker (معروف بهMonstrous Mantis)، FIN7، FIN8  و Ruthless Mantis (گروه سابق REvil ) مورد استفاده قرار می‌گیرد.

 شرکت امنیت سایبری سوئیسی PRODAFT در گزارش توضیح داد که Ragnar Loader نقش کلیدی در حفظ دسترسی به سیستم‌های آلوده دارد و به مهاجمان اجازه می‌دهد برای مدت طولانی در شبکه‌ها باقی بمانند.

اگرچه این بدافزار به گروه Ragnar Locker مرتبط است، مشخص نیست که آیا آن‌ها مالک آن هستند یا آن را به دیگران اجاره می‌دهند؛ اما مشخص است که توسعه‌دهندگان آن به طور مداوم قابلیت‌های جدیدی به آن اضافه می‌کنند و آن را ماژولارتر و شناسایی آن را دشوارتر می‌کنند.

تکامل و قابلیت‌های  Ragnar Loader

Ragnar Loader که با نام Sardonic نیز شناخته می‌شود، اولین بار در آگوست 2021 توسط شرکت Bitdefender شناسایی شد. در آن زمان، گروه FIN8 در تلاش برای حمله به یک موسسه مالی ناشناس در ایالات متحده از آن استفاده کرد؛ اما حمله ناموفق بود. گزارش‌ها نشان می‌دهند که این بدافزار از سال 2020 در حملات مختلف مورد استفاده قرار گرفته است.

در جولای 2023، شرکت Symantec (متعلق به Broadcom) اعلام کرد که گروه FIN8 نسخه به‌روزرسانی‌شده این ابزار را برای توزیع باج‌افزار BlackCat (که اکنون دیگر فعال نیست) استفاده کرده است.

نحوه عملکرد و ساختار بدافزار Ragnar Loader

قابلیت اصلی Ragnar Loader، ایجاد و حفظ دسترسی طولانی‌مدت در سیستم‌های هدف و استفاده از روش‌های پیشرفته برای پنهان ماندن است.

طبق گزارش شرکت PRODAFT، این بدافزار از اسکریپت‌های PowerShell برای اجرا و رمزگذاری قوی RC4 و Base64 برای مخفی‌سازی عملیات و تکنیک‌های تزریق پروسه(process injection) برای استقرار و حفظ کنترل مخفیانه استفاده می‌کند. این ویژگی‌ها باعث افزایش توانایی Ragnar Loader در فرار از شناسایی و ایجاد ماندگاری در محیط‌های هدف می‌شود.

fin7-fin8-and-others-use-ragnar-loader گروه والنربایت vulnerbyte
: نمونه کاربرد Ragnar Loader در ایجاد تسک مخرب در دستگاه آلوده

Ragnar Loader به‌عنوان یک پکیج آرشیو شامل چندین مؤلفه، در اختیار مهاجمان قرار می‌گیرد و قابلیت‌های زیر را فراهم می‌کند:

  • ایجاد شل معکوس (Reverse Shell)
  • افزایش سطح دسترسی محلی (Local Privilege Escalation)
  • دسترسی از راه دور به دسکتاپ قربانی

این بدافزار همچنین با سرور فرمان و کنترل (C&C) ارتباط برقرار کرده و به مهاجمان اجازه می‌دهد تا سیستم آلوده را از راه دور کنترل کنند.

معمولاً اجرای Ragnar Loader بر روی سیستم قربانی از طریق PowerShell انجام می‌شود. برای مخفی‌سازی عملیات و فرار از تحلیل امنیتی، این بدافزار مجموعه‌ای از تکنیک‌های ضدتحلیل را به کار می‌گیرد. همچنین با استفاده از پلاگین‌های DLL و کد شل، قابلیت انجام عملیات بکدور مختلف و استخراج اطلاعات از فایل‌های دلخواه را فراهم می‌کند.

گسترش دسترسی در شبکه و ارتباطات از راه دور

برای گسترش در شبکه، Ragnar Loader از یک فایل مبتنی بر PowerShell استفاده می‌کند که به مهاجمان اجازه می‌دهد تا از یک سیستم به سایر دستگاه‌های شبکه دسترسی پیدا کنند.

یکی از مؤلفه‌های کلیدی این بدافزار، یک فایل اجرایی لینوکس(ELF) با نام “bc” است که برای برقراری اتصالات از راه دور مورد استفاده قرار می‌گیرد. این قابلیت به مهاجم اجازه می‌دهد تا دستورات خط فرمان را مستقیماً بر روی سیستم آلوده اجرا کند.

شرکت PRODAFT اشاره کرده که “bc” شباهت زیادی به ماژول‌های BackConnect در بدافزارهای شناخته‌شده‌ای مانند QakBot و IcedID دارد که امکان تعامل مستقیم با دستگاه قربانی را برای مهاجم فراهم می‌کنند. این شرکت تاکید کرد که این یک تکنیک رایج در میان مجرمان سایبری است، به‌ویژه برای هدف قرار دادن سازمان‌های بزرگی که دستگاه‌های آن‌ها معمولاً در شبکه‌های ایزوله قرار دارند.

در نسخه‌های اولیه، Ragnar Loader بیشتر بر تزریق DLL، رجیستری و استفاده از PowerShell برای استقرار و ماندگاری متکی بود؛ اما با گذشت زمان، توسعه‌دهندگان آن، ماژول‌های جدیدی اضافه کردند که شامل رمزگذاری قوی‌تر، ارتباط مخفیانه از طریق BackConnect، و استفاده از  DLLهای پیشرفته برای گریز از شناسایی بود.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید