خانه » سوء استفاده بدافزار Glutton از فریمورک‌های محبوب PHP

سوء استفاده بدافزار Glutton از فریمورک‌های محبوب PHP

توسط Vulnerbyte
5 بازدید
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - بدافزار Glutton - Laravel و Thinkphp - فریمورک‌ های محبوب PHP -

محققان آزمایشگاه امنیت سایبری QiAnXin XLab، اخیرا یک بکدور جدید مبتنی بر PHP به نام Glutton را کشف کرده‌اند که در حملات سایبری که چین، ایالات متحده، کامبوج، پاکستان و آفریقای جنوبی را هدف قرار می‌دهند، استفاده می‌شود. این فعالیت مخرب در اواخر آوریل 2024 توسط QiAnXin XLab کشف گردید و با اطمینان متوسطی به Winnti  (معروف به  APT41)، یک گروه تحت حمایت دولت چین نسبت داده شده است.

بکدور Glutton، یک فریمورک بدافزار ماژولار است که قادر به آلوده کردن فایل‌های PHP در سیستم‌های هدف می‌باشد. Glutton تهدیدی جدیدی برای توسعه‌دهندگان و شرکت‌هایی به شمار می‌آید که از فریمورک‌های محبوب PHP مانند Laravel و ThinkPHP استفاده می‌کنند. این بدافزار با سوء استفاده از آسیب ‌پذیری‌های موجود در نسخه‌های قدیمی یا پچ نشده این فریمورک‌ها، سرورهای هدف را آلوده می‌کند.

Laravel یکی از محبوب‌ترین فریمورک‌های PHP است که به‌دلیل معماری ماژولار و امکانات قوی آن، توسعه ‌دهندگان زیادی از آن استفاده می‌کنند. ThinkPHP نیز یک فریمورک پرکاربرد در چین است که برای توسعه سریع وب اپلیکیشن‌ها به کار می‌رود.

 

زنجیره نفوذ بکدور Glutton

به نظر می‌رسد که دسترسی اولیه از طریق اکسپلویت آسیب پذیری‌های روز صفر و N-day و حملات بروت فورس ایجاد می‌شود. ماژول اولیه‌ای که حمله را فعال می‌کند، «task_loader» است که برای ارزیابی محیط اجرا و دانلود کامپوننت‌ها و پیلودهای اضافی مورد استفاده قرار می‌گیرد. ماژول init_task نیز، مسئول دانلود یک بکدور مبتنی بر ELF است که به عنوان مدیر فرآیند FastCGI ظاهر می‌شود (‘/ lib/php-fpm’). آلوده کردن فایل‌های PHP با کدهای مخرب با هدف اجرای پیلودها و جمع‌آوری اطلاعات حساس و اصلاح فایل‌های سیستمی صورت می‌پذیرد.

زنجیره حمله همچنین شامل ماژولی به نام «client_loader» است، یک نسخه بازسازی‌شده از «init_task»که از یک زیرساخت شبکه به‌روزرسانی شده استفاده می‌کند و توانایی دانلود و اجرای یک کلاینت بکدور را دارد. این ماژول، فایل‌های سیستمی مانند ‘/etc/init.d/network’ را برای ایجاد تداوم دسترسی به سیستم تغییر می‌دهد.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - بدافزار Glutton - Laravel و Thinkphp - فریمورک‌ های محبوب PHP -

قابلیت‌های بکدور Glutton

ویژگی‌های اصلی Glutton شامل موارد زیر است:

  • استخراج داده:

اطلاعات سیستم مانند نسخه سیستم عامل و نسخه‌های PHP را جمع آوری و استخراج می‌کند.

داده های حساس پنل Baota، از جملهداه‌های لاگین و جزئیات اینترفیس مدیریتی را جمع آوری و استخراج می‌کند.

  • استقرار بکدور:

یک کامپوننت بکدور  مبتنی بر  ELF را نصب می‌کند.

بکدورها مبتنی بر PHP را مستقر می‌کند.

  • تزریق کد:

تزریق کد مخرب به فریمورک‌های محبوب PHP مانند Baota (BT) ، Thinkphp ، Yii و Laravel.

این بدافزار ELF همچنین شباهت بسیار زیادی با ابزار PWNLNX  متعلق به گروه Winnti دارد. این شباهت‌ها شامل ارتباطات فرماندهی و کنترل رمزگذاری نشده (C2)، استفاده از پروتکل HTTP  به جای HTTPS برای دانلود پیلودها و عدم مبهم سازی نمونه‌ها است.

Glutton، یک بکدور با امکانات کامل است که از 22 فرمان منحصربه‌فرد پشتیبانی می‌کند که به آن اجازه می‌دهد اتصالات C2 را بین TCP و UDP تغییر دهد، یک Shell راه‌اندازی نماید، فایل‌ها را دانلود/آپلود کند، عملیات فایل و دایرکتوری را انجام دهد و کدهای دلخواه PHP را اجرا کند. علاوه بر این، این فریمورک امکان دانلود و اجرای پیلودهای PHP  بیشتر را با نظرسنجی دوره‌ای از سرور C2 فراهم می‌آورد.

این پیلودها بسیار ماژولار هستند و می‌توانند به‌طور مستقل عمل کنند و یا به‌ طور متوالی از طریق task_loader اجرا شوند تا یک فریمورک حمله جامع را تشکیل دهند. اجرای کدها در فرآیندهای PHP یا PHP-FPM (FastCGI)  انجام می‌شود و اطمینان حاصل می‌کند که هیچ پیلودی نادیده گرفته نشده است.

یکی دیگر از جنبه‌های قابل توجه بکدور Glutton، استفاده از ابزار HackBrowserData در سیستم‌هایی است که توسط اپراتورهای جرایم سایبری برای سرقت اطلاعات حساس با هدف احتمالی اطلاع رسانی در مورد کمپین‌های فیشینگ یا مهندسی اجتماعی در آینده استفاده می‌شوند.

 

قربانیان بکدور Glutton

نفوذهای انجام شده توسط بکدورGlutton  از طریق درخواست به سرور C2 آن، (یعنی cc.thinkphp1[.]com) شناسایی شده است. شواهد حاکی از آن است که قربانیان این بدافزار عمدتاً در چین و ایالات متحده واقع شده‌اند و صنایعی مانند سرویس‌های فناوری اطلاعات، عملیات تجاری و امنیت اجتماعی را مورد نفوذ قرار داده است.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - Laravel و Thinkphp - فریمورک‌ های محبوب PHP -

راهکارها و اقدامات پیشگیرانه:

۱. به‌روزرسانی مداوم فریمورک‌ها:

  • از آخرین نسخه‌های Laravel و ThinkPHP استفاده کنید و به‌روزرسانی‌های امنیتی را جدی بگیرید.
  • اطلاع از هشدارهای امنیتی (Security Advisories) این فریمورک‌ها اهمیت زیادی دارد.

۲. مستحکم ‌سازی سرورها  (Server Hardening):

  • دسترسی به دایرکتوری‌های حساس را محدود کنید.
  • از فایروال برنامه‌های وب (WAF) برای شناسایی و مسدود کردن ترافیک مشکوک استفاده کنید.

۳. بررسی امنیتی کدها:

  • کدهای اختصاصی را از نظر آسیب‌پذیری‌ها و وابستگی‌های قدیمی بررسی کنید.
  • از ابزارهای اسکن خودکار برای شناسایی مشکلات امنیتی بهره بگیرید.

۴. پیکربندی امن:

  • حالت دیباگ را در محیط‌های عملیاتی (Production) غیرفعال کنید.
  • از احراز هویت قوی برای دسترسی به پنل‌های مدیریتی استفاده کنید.

۵. پایش شاخص‌های نفوذ (IoC):

  • لاگ‌ها را برای شناسایی فعالیت‌های مشکوک، مانند درخواست‌های API غیرعادی یا تغییرات غیرمنتظره فایل‌ها بررسی کنید.
  • از سیستم‌های شناسایی و جلوگیری از نفوذ (IDS/IPS) استفاده کنید.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید