خانه » هکرهای چینی با سوءاستفاده از IPv6 SLAAC و ابزار Spellbinder حملات AitM را اجرا می‌کنند!

هکرهای چینی با سوءاستفاده از IPv6 SLAAC و ابزار Spellbinder حملات AitM را اجرا می‌کنند!

توسط Vulnerbyt_News
8 بازدید
thewizards-apt-group-slaac-spoofing-adversary-in-the-middle-attacks گروه والنربایت vulnerbyte

یک گروه تهدید پیشرفته و پایدار (APT) وابسته به چین به نام TheWizards با ابزاری برای گسترش در شبکه به نام Spellbinder مرتبط شده است؛ ابزاری که می‌تواند حملات از نوع نفوذگر در میانه ارتباط (AitM) را تسهیل کند.

به گفته پژوهشگر ESET، Spellbinder، با جعل پیکربندی خودکار آدرس بدون حالت IPv6 (SLAAC)، حملات AitM را امکان‌پذیر می‌سازد. همچنین، در شبکه‌های به خطر افتاده گسترش پیدا می‌کند، بسته‌ها را رهگیری می‌کند و ترافیک نرم‌افزارهای قانونی چینی را هدایت می‌کند تا به‌روزرسانی‌های مخرب را از سرور تحت کنترل مهاجمان دانلود کند.

این حمله راه را برای دانلودکننده‌ای مخرب باز می‌کند که با ربودن مکانیزم به‌روزرسانی نرم‌افزار Sogou Pinyin تحویل داده می‌شود. این دانلودکننده به‌عنوان مجرایی برای نصب بکدور ماژولار WizardNet عمل می‌کند.

عاملان تهدید چینی پیش‌تر نیز از فرآیند به‌روزرسانی Sogou Pinyin برای انتقال بدافزار سوءاستفاده کرده‌اند. در ژانویه ۲۰۲۴، گروه هکری Blackwood با بهره‌گیری از این مکانیزم، یک ایمپلنت به نام NSPX30 را مستقر کرد. در سال ۲۰۲۴، گروه تهدید PlushDaemon نیز از همین تکنیک برای توزیع دانلودکننده سفارشی LittleDaemon استفاده کرد.

گروه TheWizards افراد و بخش‌های قمار در کامبوج، هنگ‌کنگ، سرزمین اصلی چین، فیلیپین و امارات متحده عربی را هدف قرار می‌دهد.

thewizards-apt-group-slaac-spoofing-adversary-in-the-middle-attacks گروه والنربایت vulnerbyte
پراکندگی قربانیان گروه TheWizards

استقرار و راه‌اندازی Spellbinder

Spellbinder حداقل از سال ۲۰۲۲ توسط این گروه استفاده شده است. بردار نفوذ اولیه این حملات هنوز دقیقا مشخص نیست. پس از نفوذ به دستگاهی در شبکه هدف، مهاجمان آرشیوی به نام AVGApplicationFrameHostS.zip را در مسیر %PROGRAMFILES%\AVG Technologies باز می‌کنند. این آرشیو شامل فایل‌های زیر است:

				
					•	AVGApplicationFrameHost.exe
•	wsc.dll
•	log.dat
•	winpcap.exe

				
			

مهاجمان winpcap.exe را نصب کرده و AVGApplicationFrameHost.exe را اجرا می‌کنند، که برای بارگذاری جانبی DLL سوءاستفاده می‌شود. این DLL شل‌کد را از log.dat خوانده و در حافظه اجرا می‌کند، که منجر به راه‌اندازی Spellbinder می‌شود.

عملکرد فنی Spellbinder

Spellbinder از کتابخانه WinPcap برای ضبط و پاسخ به بسته‌ها استفاده می‌کند. این ابزار ابتدا آداپتور شبکه مناسب را انتخاب می‌کند و با استفاده از API pcap_findalldevs همه آداپتورهای موجود را فهرست کرده و به‌صورت شماره‌گذاری‌شده نمایش می‌دهد.

مهاجم می‌تواند با وارد کردن یک شاخص(index)، آداپتور خاصی را انتخاب کند. در صورت عدم انتخاب، Spellbinder از APIهای ویندوز GetBestInterface و GetAdapterInfo برای یافتن مناسب‌ترین آداپتور استفاده کرده و اطلاعات آن را روی صفحه نمایش می‌دهد.

thewizards-apt-group-slaac-spoofing-adversary-in-the-middle-attacks گروه والنربایت vulnerbyte
خروجی ابزار در هنگام پیدا کردن پورت مناسب

پس از انتخاب آداپتور، این ابزار با API pcap_open_live ضبط بسته‌ها را آغاز می‌کند و دو ترد(Thread) ایجاد می‌کند:

  • یکی برای ارسال بسته‌های اعلان روتر ICMPv6
  • دیگری برای نظارت بر تغییرات شبکه

 API pcap_loop یک تابع بازخوانی را برای هر بسته ضبط‌شده فراخوانی می‌کند.

thewizards-apt-group-slaac-spoofing-adversary-in-the-middle-attacks گروه والنربایت vulnerbyte
کد قسمت ضبط بسته ها و تردها در ابزار Spellbinder

حمله SLAAC

Spellbinder با بهره‌گیری از نقص پیکربندی همزیستی IPv4 و IPv6، که از سال ۲۰۰۸ توسط IETF بحث شده و در سال ۲۰۱۱ توسط Alec Waters به‌عنوان حمله SLAAC نام‌گذاری شد، پیام‌های RA (اعلان روتر) جعلی ارسال می‌کند تا دستگاه‌های ویندوزی با IPv6 فعال، دستگاه مهاجم را به‌عنوان گیت‌وی(gateway) پیش‌فرض بپذیرند.

بنابراین مهاجم با استفاده از بسته RA جعلی، دستگاه قربانی را به استفاده از پیشوند و DNSهای مشکوک هدایت کرده و خود را به‌عنوان روتر محلی جا می‌زند تا ترافیک IPv6 را به سمت خود منحرف کند.

در ادامه ابزار Spellbinder با استفاده از تجزیه‌کننده اختصاصی خود، بسته‌های خام شبکه را پردازش می‌کند. در صورت دریافت کوئری DNS برای دامنه‌های چینی مانند Tencent یا Baidu، که در فهرست هاردکد‌شده‌ای وجود دارند، پاسخ جعلی با آدرس IP مخرب، مانند43.155.116[.]7، ارسال می‌کند.

thewizards-apt-group-slaac-spoofing-adversary-in-the-middle-attacks گروه والنربایت vulnerbyte
خروجی ابزار Spellbinder هنگام پاسخ به یک کوئری DNS
thewizards-apt-group-slaac-spoofing-adversary-in-the-middle-attacks گروه والنربایت vulnerbyte
اطلاعات بسته ردوبدل شده
thewizards-apt-group-slaac-spoofing-adversary-in-the-middle-attacks گروه والنربایت vulnerbyte
زیرمجموعه‌ای از دامنه‌های هدف Spellbinder

انتقال پیلود مخرب

بعد از آماده سازی بستر و امکان آلوده سازی سیستم قربانی، اجرای بدافزار روی دستگاه آلوده با DLL مخرب به نام minibrowser_shell.dll آغاز می‌شود. این فایل DLL دارای سه تابع export است که اجرای هرکدام، عملکرد اصلی آن را فعال می‌کند، البته تنها در صورتی که نام پردازش جاری شامل عبارت “QQ” باشد (مثلاً QQ.exe).

این DLL با استفاده از API مربوط به WinSock، از طریق TCP به سروری تحت کنترل مهاجم متصل می‌شود و یک بلوک رمزگذاری‌شده دریافت می‌کند که شامل کدی برای لودر و بکدور WizardNet است.

لودر شل‌کد

لودر با استفاده از یک روش شناخته‌شده، عملکرد AMSI را غیرفعال می‌کند و با پچ کردن تابع EtwEventWrite، ثبت رویدادها را نیز مختل می‌سازد. برای اجرای پیلود در حافظه، لودر، محیط اجرای .NET را با استفاده از رابط‌های ICLRMetaHost، ICLRRuntimeInfo و ICorRuntimeHost راه‌اندازی می‌کند و به نسخه‌ای از .NET با ورژن v2.0.50727 یا v4.0.30319 نیاز دارد. در ادامه، پیلود با استفاده از ترکیب ساده‌ای از عملیات ADD و XOR رمزگشایی می‌شود، در حافظه بارگذاری شده و نقطه ورود آن اجرا می‌گردد.

thewizards-apt-group-slaac-spoofing-adversary-in-the-middle-attacks گروه والنربایت vulnerbyte
کد دیکامپایل شده این قسمت

بکدور WizardNet

پیلود نهایی، بکدور ماژولار WizardNet، یک ایمپلنت است که به سرور فرمان و کنترل متصل می‌شود تا ماژول‌های .NET را دریافت و اجرا کند. در راه‌اندازی اولیه، یک mutex به نام Global<MD5(computer_name)> ایجاد می‌کند، شل‌کد را از ppxml.db یا کلید رجیستری HKCU\000000 خوانده و به فرآیند explorer.exe یا %ProgramFiles%\Windows Photo Viewer\ImagingDevices.exe تزریق می‌کند.

مرحله نهایی راه‌اندازی، تولید شناسه یکتا (SessionKey) از هش MD5 نام کامپیوتر، زمان نصب، و شماره سریال دیسک (با بایت‌های جدا شده توسط @) است که در مسیر زیر ذخیره می‌شود:

 HKCU\Software<MD5(computer_name)><MD5(computer_name)>mid

WizardNet از سوکت TCP یا UDP برای ارتباط با سرور فرمان و کنترل استفاده می‌کند، پیام‌ها با PKCS7 پر شده و با AES-ECB و کلید SessionKey رمزگذاری می‌شوند و IV تصادفی برای هر بسته تولید می‌شود.

این بکدور از پنج دستور پشتیبانی می‌کند، که سه تای آن‌ها ماژول‌های .NET را در حافظه اجرا می‌کنند. دستورات بکدور WizardNet شامل بارگذاری و اجرای ماژول‌های .NET، حذف آن‌ها، پاکسازی افزونه‌ها، و جمع‌آوری اطلاعات سیستم (مانند نام دستگاه، نسخه سیستم‌عامل، زمان راه‌اندازی، آنتی‌ویروس‌های فعال، IP خصوصی و ..) و ارسال آن‌ها به سرور مهاجم است.

دیگر ابزار ها

ابزار دیگر گروه TheWizards، DarkNights (که توسط Trend Micro به نام DarkNimbus شناخته می‌شود)، به گروه هکری چینی Earth Minotaur نیز نسبت داده شده است؛ اما این دو گروه به‌دلیل تفاوت در ابزارها، زیرساخت‌ها و اهداف، اپراتورهای مستقل محسوب می‌شوند.

پیمانکار وزارت امنیت عمومی چین، به نام Sichuan Dianke Network Security Technology (معروف به UPSEC) تأمین‌کننده بدافزار DarkNimbus است.

استفاده از  Spellbinderو بکدور WizardNet در حمله ای دیگر

در حمله‌ای در سال ۲۰۲۴، مهاجمان فرآیند به‌روزرسانی نرم‌افزارTencent QQ  را در سطح DNS ربودند تا نسخه‌ای تبدیل به تروجان‌شده ارائه دهند که بکدور ماژولار WizardNet را مستقر کرد. این بکدور قادر به دریافت و اجرای محموله‌های .NET روی میزبان آلوده است. Spellbinder با رهگیری کوئری DNS برای دامنه به‌روزرسانی (update.browser.qq[.]com) و ارسال پاسخ DNS با آدرس IP سرور مهاجمان (43.155.62[.]54) که میزبان به‌روزرسانی مخرب است، این کار را انجام می‌دهد.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید