خانه » اپلیکیشن Eclipse Jarsigner برای انتشار بدافزار XLoader مورد سوء استفاده قرار گرفت

اپلیکیشن Eclipse Jarsigner برای انتشار بدافزار XLoader مورد سوء استفاده قرار گرفت

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری - بدافزار XLoader - اپلیکیشنEclipse Jarsigner

مرکز اطلاعات امنیتی AhnLab (ASEC) به‌ تازگی، توزیع بدافزار XLoader را توسط تکنیک بارگذاری جانبی DLL با سوءاستفاده از یک برنامه‌ی قانونی مرتبط با بنیاد Eclipse شناسایی کرده است. مهاجم در این تکنیک، یک DLL آلوده را در کنار یک برنامه‌ی قانونی قرار داده است تا هنگامی که برنامه‌ی اصلی اجرا می‌شود، نسخه‌ی آلوده‌ی مهاجم به جای DLL واقعی، بارگذاری شود.

برنامه‌ی قانونی مورد استفاده در این حمله، Jarsigner است که در طول نصب پکیج IDE که توسط بنیاد Eclipse توزیع شده، ایجاد می‌شود. این ابزار برای امضای فایل‌های jar به کار می‌رود.

بدافزار به‌صورت یک آرشیو فشرده ‌شده‌ی ZIP منتشر می‌شود که شامل فایل اجرایی قانونی به‌همراه DLLهایی است که برای اجرای بدافزار به‌صورت جانبی بارگذاری می‌شوند. این آرشیو شامل موارد زیر است:

  • Documents2012.exe: نسخه‌ تغییر نام‌یافته از فایل قانونی jarsigner.exe
  • jli.dll: یک فایل DLL که توسط مهاجم تغییر داده شده تا concrt140e.dll را رمزگشایی و تزریق کند
  • concrt140e.dll: پیلود بدافزار XLoader
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری - بدافزار XLoader - اپلیکیشنEclipse Jarsigner

زنجیره‌ی حمله زمانی به مرحله‌ی مخرب می‌رسد که فایل Documents2012.exe اجرا شود. اجرای این فایل باعث اجرای کتابخانه jli.dll تغییر یافته می‌گردد که در نهایت، XLoader را بارگذاری می‌کند.

به گفته مرکز امنیتی ASEC، فایل concrt140e.dll، یک پیلود رمزگذاری ‌شده است که در طول فرآیند حمله رمزگشایی شده و در فایل قانونی aspnet_wp.exe تزریق می‌شود تا اجرا گردد.

XLoader، این بدافزار تزریق‌ شده، اطلاعات حساسی مانند اطلاعات رایانه و مرورگر کاربر را ربوده و فعالیت‌های مختلفی از جمله دانلود بدافزارهای اضافی را انجام می‌دهد.

XLoader که جایگزین بدافزار Formbook است، برای اولین بار در سال ۲۰۲۰ مشاهده شد. این بدافزار تحت مدل بدافزار به‌عنوان یک سرویس (MaaS) برای فروش به مجرمان سایبری دیگر عرضه شده است. نسخه‌ای از این بدافزار رباینده اطلاعات و کیلاگر مختص macOS در آگوست ۲۰۲۳ شناسایی شد که خود را به‌عنوان یکی از اپلیکیشن های Microsoft Office به نام OfficeNote معرفی کرده بود.

گزارش Zscaler ThreatLabz که در دو بخش منتشر شده است، نشان می‌دهد که نسخه‌های ۶ و ۷ این بدافزار شامل لایه‌های اضافی مبهم‌سازی و رمزگذاری هستند تا با پنهان کردن کدها و اطلاعات حیاتی، مکانیزم‌های تشخیص مبتنی بر امضا را دور بزنند وهمچنین فرآیند مهندسی معکوس بدافزار را پیچیده‌ کنند.

XLoader از تکنیک‌هایی که قبلاً در بدافزار SmokeLoader مشاهده شده بود، استفاده می‌کند. این تکنیک‌ها شامل رمزگذاری بخش‌هایی از کد در زمان اجرا و دور زدن هوک های NTDLL می‌باشند.

بررسی‌های بیشتر نشان داده است که این بدافزار از لیستی شامل طعمه‌‌های هاردکد شده استفاده می‌کند تا ارتباطات واقعی با سرور فرماندهی و کنترل (C2) را با ترافیک سرورهای طعمه به وب‌سایت‌های قانونی ترکیب کند. هم سرورهای C2 واقعی و هم سرور های طعمه‌ با کلیدها و الگوریتم‌های متفاوت رمزگذاری می‌شوند.

هدف از استفاده از طعمه‌ها، تولید ترافیک شبکه به دامنه‌های قانونی است تا ترافیک واقعی سرور C2 پنهان شود. بدافزار با ارسال درخواست‌های شبکه‌ای به سایت‌های معتبر، ترافیک واقعی خود را در میان این ارتباطات قانونی مخفی می‌کند تا شناسایی آن دشوار شود. این تکنیک پیش از این در خانواده‌های بدافزاری مانند Pushdo نیز مشاهده شده است.

تکنیک بارگذاری جانبی DLL همچنین توسط عامل تهدید SmartApeSG (معروف به ZPHP یا HANEYMANEY) مورد سوءاستفاده قرار گرفته است تا NetSupport RAT را از طریق وب‌سایت‌های قانونی آلوده به کد مخرب جاوا اسکریپت توزیع کند. این تروجان با دسترسی از راه دور، به‌عنوان یک واسطه برای دانلود و استقرار بدافزار رباینده اطلاعات StealC عمل می‌کند.

این اتفاقات پس از گزارش Zscaler در مورد دو لودر بدافزاری جدید به نام‌های NodeLoader و RiseLoader رخ داده است که برای توزیع طیف گسترده‌ای از بدافزارهای رباینده اطلاعات، ماینرهای ارز دیجیتال و بدافزارهای بات‌نت از جمله Vidar, Lumma, Phemedrone, XMRig و Socks5Systemz مورد استفاده قرار گرفته‌اند.

بدافزارهای RiseLoader و RisePro شباهت‌های زیادی در پروتکل‌های ارتباطی شبکه‌ای خود، از جمله ساختار پیام‌ها، فرآیند مقداردهی اولیه و ساختار پیلود دارند. این همپوشانی‌ها ممکن است نشان‌ دهنده‌ی آن باشد که یک عامل تهدید مشترک پشت هر دو خانواده‌ی بدافزاری قرار دارد.

 

واکنش بنیاد Eclipse

میکائل باربرو، رئیس امنیت بنیاد Eclipse، در این باره اذعان داشت که سوءاستفاده از فایل jarsigner.exe ناشی از رفتار بارگذاری DLL در ویندوز است و یک آسیب ‌پذیری در Eclipse Temurin به شمار نمی‌آید. این تکنیک بر تعداد بی‌شماری از برنامه‌های ویندوز تأثیر می‌گذارد و نشان‌دهنده نقص امنیتی در نرم‌افزارهای بنیاد Eclipse نیست.

او همچنین تأکید کرد که هیچ شواهدی مبنی بر نفوذ به زیرساخت‌های بنیاد Eclipse، سیستم‌های ساخت Temurin یا پروژه‌های آن وجود ندارد و البته که مهاجمان نیازی به آن ها ندارند. مهاجمان صرفاً از یک فایل باینری قانونی و امضا شده استفاده می‌کنند که پس از توزیع با فایل‌های مخرب ترکیب شده است.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید