خانه » نفوذ تروجان RustyAttr به سیستم‌های macOS!

نفوذ تروجان RustyAttr به سیستم‌های macOS!

توسط Vulnerbyte
14 بازدید
گروه vulnerbyte - گروه والنربایت -vulnerbyte group - تروجان RustyAttr - سیستم‌های macOS

کارشناسان شرکت امنیت سایبریGroup-IB، حملاتی را از گروه هک لازاروس (Lazarus) شناسایی کرده‌اند که با سوء استفاده از ویژگی‌های توسعه ‌یافته ([1]EAs) فایل‌های macOS برای ارائه یک تروجان جدید انجام می‌شود. محققان این تروجان را  RustyAttr نامگذاری کرده‌اند.

هکرها کدهای مخرب را در متادیتاهای فایل سفارشی پنهان کرده و از اسناد PDF طعمه برای فرار از شناسایی استفاده می‌کنند. RustyAttr دارای همپوشانی‌های زیادی با زیرساخت‌ها و تاکتیکی‌های گروه لازاروس است از این رو به این گروه نسبت داده شده است.

گروه vulnerbyte - گروه والنربایت -vulnerbyte group - تروجان RustyAttr - سیستم‌های macOS
جریان اجرای RustyAttr

ویژگی‌های توسعه‌یافته macOS ، متادیتاهای پنهانی را نشان می‌دهند که معمولاً با فایل‌ها و دایرکتوری‌ها مرتبط می‌باشند. این متادیتاها مستقیماً توسط Finder یا ترمینال قابل مشاهده نیستند، اما می‌توانند با استفاده از دستور” xattr” برای نمایش، ویرایش و یا حذف ویژگی‌های توسعه ‌یافته استخراج شوند. در حملات RustyAttr، نام ویژگی‌ توسعه ‌یافته ” test” میباشد و دارای یک اسکریپت شل است.

گروه vulnerbyte - گروه والنربایت -vulnerbyte group - تروجان - سیستم‌های macOS
اسکریپت شل در ویژگی توسعه یافته macOS

تروجان RustyAttr و برنامه‌های مخربی که EA را ذخیره می‌کنند با استفاده از فریمورک Tauri  توسعه داده شده‌اند. اپلیکیشن‌های مختلف نیز با استفاده از فریمورک Tauri توسعه یافته‌اند. Tauri، فریمورکی برای ساخت اپلیکیشن‌های دسکتاپ سبک وزن با استفاده از فناوری‌های وب است. این فریمورک به توسعه ‌دهندگان اجازه می‌دهد تا برنامه‌هایی را با frontend  وب (HTML، CSS، جاوا اسکریپت) ایجاد کنند در حالی که از Rust برای Backend استفاده می‌کنند. اپلیکیشن، اسکریپت مخرب واقع در ویژگی‌های توسعه یافته را واکشی و اجرا می‌کند.

هنگامی که برنامه اجرا می‌شود، یک صفحه وب حاوی جاوا اسکریپت (preload.js)  را بارگیری می‌کند که محتوا را از مکان مشخص شده در ” preload.js” دریافت و آن را به تابع “run_command” ارسال می‌کند تا اسکریپت شل اجرا شود.

گروه vulnerbyte - گروه والنربایت -vulnerbyte group - تروجان RustyAttr - سیستم‌های macOS
محتویات preload.js

برخی نمونه‌ها به منظور کاهش سوء ظن کاربر در طول این فرآیند،  فایل‌های PDF طعمه را اجرا می‌کنند و یا دیالوگ‌های خطا نمایش می‌دهند.

فایل‌های PDF طعمه و یکی از bundle های برنامه مخرب در پوشه عمومی یک سرویس اشتراک‌گذاری فایل به نام pCloud میزبانی می‌شوند. حساب مرتبط همچنین میزبان فایل “Dedicated PDF Viewer.zip” می‌باشد که مشخص شده است دارای ویژگی‌های بدافزار RustBucket بوده و توسط لازاروس در سال 2023 مورد استفاده قرار گرفته است. موضوع کلی فایل‌های PDF، فرصت‌های شغلی و سرمایه‌گذاری در حوزه ارزهای دیجیتال است که با اهداف لازاروس همخوانی دارد.

محققان Group-IB تعداد معدودی از برنامه‌های آلوده به تروجان RustyAttr  را در Virus Total یافته‌اند و برنامه‌ها با استفاده از گواهی‌های اپل (سرتیفیکیت) امضا شده‌اند. اپل در حال حاضر این سرتیفیکیت‌ها را باطل کرده است.

مورد گزارش شده توسط Group-IB بسیار شبیه به گزارش اخیر SentinelLabs می‌باشد که نشان می دهد هکرهای کره شمالی BlueNoroff در حال آزمایش تکنیک‌های مشابه اما متمایز برای دور زدن مکانیزم شناسایی در macOS هستند.

BlueNoroff نیز از فیشینگ با مضمون ارز دیجیتال برای فریب دادن اهداف به منظور دانلود یک برنامه مخرب استفاده کرده است.

تکنیک پنهان کردن کد در ویژگی‌های توسعه‌ یافته به طور موثر اکثر اسکنرهای آنتی ویروس را دور می‌زند. خوشبختانه، سیستم‌های macOS سطحی از محافظت را برای نمونه‌های یافت شده فراهم می‌کنند. به منظور شروع حمله، کاربران باید Gatekeeper را غیرفعال کنند. این احتمال وجود دارد که درجاتی از تعامل بین هکر و قربانی و پیاده سازی مهندسی اجتماعی برای متقاعد ساختن قربانی برای انجام این اقدامات صورت گرفته است.

از این رو، توصیه می‌شود نسبت به هر درخواستی که از شما برای دانلود، باز کردن و یا اجرای فایل‌ها، کاهش سطح امنیتی را می‌خواهد، هوشیار باشید. فعال نگه داشتن Gatekeeper به محافظت از سیستم شما در برابر نرم افزارهای بالقوه مخرب کمک می‌کند. از این رو در هیچ شرایطی آن را غیرفعال نکنید!

برای محافظت از دستگاه و داده‌های خود در برابر تهدیدات احتمالی، همیشه منبع را تأیید کنید و قبل از ادامه از قابل اعتماد بودن آن اطمینان حاصل نمایید.

 

[1] extended attributes

 

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید