خانه » استفاده از نسخه تروجان‌شده KeePass برای استقرار Cobalt Strike و سرقت اطلاعات احراز هویت!

استفاده از نسخه تروجان‌شده KeePass برای استقرار Cobalt Strike و سرقت اطلاعات احراز هویت!

توسط Vulnerbyt_News
30 بازدید
trojanized-keepass-used-to-deploy-cobalt-strike-and-steal-credentials گروه والنربایت vulnerbyte

به تازگی، تیم تحلیل تهدیدات شرکت WithSecure کمپین بدافزاری پیچیده‌ای را شناسایی کرده‌است که در آن نرم‌افزار متن‌باز مدیریت رمز عبور KeePass دستکاری شده و به ابزاری برای استقرار پیلود Cobalt Strike و سرقت اطلاعات حساس احراز هویت تبدیل شده است. این اولین نمونه گزارش‌شده‌ای است که یک برنامه مدیریت رمز عبور تروجان‌شده به‌طور هم‌زمان به‌عنوان لودر بدافزار و ابزار سرقت اطلاعات کاربری عمل می‌کند.

روش حمله

فایل آلوده KeePass با نام “KeePass-2.56-Setup.exe” از طریق کمپین‌های تبلیغات مخرب(Malvertising) توزیع شده و کاربران با هدایت به دامنه‌های جعلی و شبیه‌سازی‌شده، این فایل را دانلود می‌کنند. فایل اجرایی دارای گواهی دیجیتال معتبر بوده و رفتار آن مشابه نسخه اصلی KeePass است، که شناسایی آن را دشوار می‌کند.

بدافزار توسط شرکت WithSecure به نام KeeLoader شناخته می‌شود. پس از اجرا، KeeLoader دو فایل اجرایی دستکاری‌شده به نام‌های KeePass.exe و ShInstUtil.exe را در پوشه کاربر قرار میدهد و مکانیزم ماندگاری مبتنی بر رجیستری ایجاد می‌کند. سپس، فایل مخرب db.idx، که رمزگذاری‌شده و به‌ظاهر یک فایل JPG است، در حافظه رمزگشایی و به‌عنوان beacon Cobalt Strike اجرا می‌شود.

در حالی که KeePass عملکرد عادی خود را حفظ می‌کند، در پس‌زمینه، اطلاعات کاربری ذخیره‌شده در پایگاه داده رمزها را استخراج و در فایل‌هایی با پسوند .kp به‌صورت CSV در مسیر %localappdata% با نام‌های تصادفی ذخیره می‌کند. این فایل‌ها شامل اطلاعات حساب، نام کاربری، رمز عبور، آدرس سایت و توضیحات هستند.

زیرساخت این حمله بسیار حرفه‌ای بوده‌است و شامل:

  • دامنه‌های جعلی مانند keeppaswrd[.]com, keegass[.]com و KeePass[.]me
  • تبلیغات مخرب در موتورهای جستجوی Bing و DuckDuckGo
  • زنجیره‌های ریدایرکت از طریق دامنه‌های جعلی متعدد
  • استفاده از گواهی‌های SSL صادرشده توسط NameCheap برای شبیه‌سازی امضای قانونی KeePass

این کمپین با گذشت زمان پیچیده‌تر شده و باینری‌های آن تقریبا با نسخه‌های قانونی یکسان هستند. عملکرد مخرب تنها هنگام باز شدن پایگاه داده رمز عبور فعال می‌شود.

trojanized-keepass-used-to-deploy-cobalt-strike-and-steal-credentials گروه والنربایت vulnerbyte

شناسایی عامل تهدید

با وجود دشواری در شناسایی عامل حمله به‌دلیل استفاده از خدمات Loader-as-a-Service و میزبان‌های ضدشناسایی، WithSecure نشانه‌هایی از Cobalt Strike را شناسایی کرد که با گروه‌های باج‌افزاری مانند Black Basta و BlackCat هم‌پوشانی دارد.

یادداشت باج مشابه باج‌افزار Akira است؛ اما شامل آدرس تماس onionmail بوده که نشان‌دهنده تلاش یک همکار پیشین در اکوسیستم باج‌افزار برای فعالیت مستقل است. این موضوع احتمال فعالیت یک عامل تهدید با تجربه در مدل باج افزار به عنوان سرویس را تقویت می‌کند که اکنون به‌صورت مستقل عمل می‌کند.

WithSecure نتیجه‌گیری کرد که این کمپین احتمالا توسط یک دلال دسترسی اولیه با منابع گسترده اجرا شده است. این شرکت اکوسیستم As-a-Service را که پایه بسیاری از حملات باج‌افزاری است، به ریشه‌های تهدیدی تشبیه کرد که به تداوم و گسترش این حملات کمک می‌کند.

توصیه‌های امنیتی

سازمان‌ها باید:

  • هش فایل‌های نرم‌افزارها را پیش از نصب اعتبارسنجی کنند.
  • از دانلود از منابع غیررسمی اجتناب کنند.
  • رفتار نرم‌افزارهای شناخته‌شده را به‌دقت نظارت کنند.
منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید