خانه » تکامل تهدیدات فناوری اطلاعات در سه ماهه اول ۲۰۲۴

تکامل تهدیدات فناوری اطلاعات در سه ماهه اول ۲۰۲۴

توسط Vulnerbyte
75 بازدید
تکامل تهدیدات فناوری اطلاعات در سه ماهه اول ۲۰۲۴

تهدیدات فناوری اطلاعات از جمله تهدیدات ناشی از حملات هدفمند و بدافزارها در سه ماهه اول سال ۲۰۲۴ پُررنگ و حائز اهمیت بودند. این مقاله با استناد به گزارش کسپرسکی به بررسی تکامل تهدیدات فناوری اطلاعات در سه ماهه آغازین سال جاری پرداخته است.

 

عملیات مثلث سازی

کسپرسکی در ژوئن ۲۰۲۳، در حین نظارت بر ترافیک شبکه Wi-Fi شرکتی خود با استفاده از پلتفرم نظارت و تحلیل یکپارچه کسپرسکی ([1]KUMA)، یک کمپین APT تلفن همراه ناشناخته را کشف کرد که بر روی دستگاه‌های iOS متمرکز بود.

بدافزار با استفاده از اکسپلویت های بدون کلیک[2] از طریق پلتفرم iMessage، اهداف مورد نظر را آلوده کرده و با سطح دسترسی root اجرا شده و کنترل کاملی بر روی دستگاه و داده های کاربر به دست آورد بود. کسپرسکی این کمپین را ” Operation Triangulationیا عملیات مثلث سازی ” نامید و گزارش‌هایی را در خصوص آن منتشر کرد.

کارشناسان تیم تحقیق و تحلیل جهانی کسپرسکی ([3]GReAT) در اواخر دسامبر ۲۰۲۳، در سی و هفتمین کنگره ارتباطات آشوب (37C3[4]این زنجیره حمله را با جزئیات مورد بررسی قرار دادند و اینکه چگونه مهاجمان از آسیب پذیری سخت افزاری CVE-2023-38606 سوء استفاده کرده‌اند.

تکامل تهدیدات فناوری اطلاعات - سه ماهه اول ۲۰۲۴ - عملیات مثلث سازی - Operation Triangulation

مدل‌های اخیر آیفون دارای امنیت مبتنی بر سخت ‌افزار هستند که مانع از کنترل کامل دستگاه توسط مهاجمان می‌شوند. مهاجمان حتی اگر بتوانند حافظه کرنل را بخوانند و بنویسند ( همانطور که در حمله عملیات Triangulation با بهره‌برداری از آسیب‌پذیری CVE-2023-32434 انجام شد)، موفق نخواهند شد تا کنترل کامل دستگاه را بدست آورند.

مهاجمان با استفاده از ویژگی سخت افزاری SoC[5] توانستند این حفاظت امنیتی مبتنی بر سخت افزار را دور بزنند. آنها این کار را با نوشتن داده ها، آدرس مقصد و هش داده ها در رجیسترهای سخت افزاری ناشناخته تراشه (چیپ) که توسط سیستم عامل استفاده نمی‌شوند، به انجام رساندند!

کسپرسکی احتمال می‌دهد که این ویژگی سخت افزاری ناشناخته برای اهداف دیباگ یا آزمایش در نظر گرفته شده و یا به اشتباه ایجاد شده است. از آنجایی که این ویژگی توسط سیستم عامل استفاده نمی‌شود، ما هنوز نمی‌دانیم مهاجمان چگونه استفاده از آن را فرا گرفته‌اند!!!

 

روشی برای شناسایی بدافزارهای بالقوه iOS

محققان کسپرسکی طی چند سال گذشته، آلودگی‌های بدافزار Pegasus را در چندین دستگاه iOS تجزیه و تحلیل کرده‌اند. متدهای رایج برای تجزیه و تحلیل زنجیره نفوذ و آلودگی های مختص iOS، مستلزم بررسی یک نسخه بک آپ کاملا رمزگذاری شده iOS و یا تجزیه و تحلیل ترافیک شبکه دستگاه آسیب دیده می‌باشد. با این حال، هر دو روش زمان بر هستند و نیاز به تخصص بالایی دارند. این امر، کارشناسان را بر آن داشت تا به دنبال راهی سریعتر و ساده‌تر برای شناسایی نفوذهای احتمالی آیفون باشند.

کارشناسان در طول تجزیه و تحلیل خود، متوجه شدند که نفوذها، ردپایی را در یک لاگ غیرمنتظره سیستم به نام shutdown.log بر جای گذاشته‌اند. shutdown.log، یک فایل لاگ سیستم مبتنی بر متن است که در هر دستگاه iOS موجود می‌باشد.

هر رویداد راه ‌اندازی مجدد به همراه ویژگی‌های محیطی متعدد در این فایل ثبت می‌شود. این لاگ‌ها می‌توانند ورودی‌هایی داشته باشند که به چندین سال قبل باز می‌گردند و حاوی اطلاعات زیادی برای ما هستند.

فایل shutdown.log در بایگانی sysdiagnose (sysdiag) ذخیره می‌شود و می‌توان آن را به عنوان مجموعه‌ای از لاگ های سیستم و پایگاه‌های داده در نظر گرفت که برای اهداف دیباگ و عیب‌یابی تولید می‌شوند.

روش تولید sysdiag می‌تواند در نسخه های مختلف iOS متفاوت باشد. با این وجود، این بایگانی معمولاً در بخش تنظیمات عمومی (General Settings) سیستم عامل، به ویژه در بخش « Privacy and Analytics (حریم خصوصی و تجزیه و تحلیل)» قرار دارد (مکان این فایل ممکن است بین نسخه‌های iOS متفاوت باشد).

ایجاد آرشیو معمولاً فقط چند دقیقه طول می‌کشد. نتیجه، یک فایل TAR.GZ. با حجم حدود 200-400 مگابایت است که می‌تواند به دستگاه آنالیز منتقل شود. پس از باز شدن فایل آرشیو، shutdown.log در پوشه \system_logs.logarchive\Extra قرار می‌گیرد.

این تجزیه و تحلیل استخراج sysdiag یک روش نفوذ ظریف و خلاقانه با حداقل منابع برای شناسایی نفوذهای احتمالی آیفون با استفاده از آبجکت های مبتنی بر سیستم است. تحلیل کامل را می‌توانید از اینجا بخوانید.

 

تروجان DinodasRAT لینوکس

در اوایل اکتبر 2023، پس از اینکه ESET مقاله‌ای در خصوص حملاتی تحت عنوان Operation Jacana که کاربران ویندوز را مورد هدف قرار داده بود، منتشر کرد، نسخه لینوکسی جدیدی از تروجانDinodasRAT  (معروف به XDealer) کشف گردید.

کد بدافزار و IoCهای شبکه با نمونه‌های ویندوز مورد بررسی قرار گرفته توسط ESET که در حمله علیه نهادهای دولتی کشور گویان استفاده شده بودند، همپوشانی دارند.

DinodasRAT یک بکدور چند پلتفرمی است که به زبان C++  نوشته شده است و طیف وسیعی از قابلیت ها را ارائه می دهد. این RAT به مهاجم اجازه می‌دهد تا داده‌های حساس را از رایانه مورد نظر، جمع‌آوری کند. این بکدور کاملاً کاربردی است و به اپراتور کنترل کاملی بر دستگاه آلوده می‌دهد و امکان استخراج داده ها و جاسوسی سایبری را فراهم می‌آورد.

ایمپلنت لینوکسی DinodasRAT عمدتاً توزیع‌های مبتنی بر Red Hat و اوبونتو را مورد هدف قرار می‌دهد. کسپرسکی در داده‌های تله‌متری و پایش مستمر این تهدید از اکتبر 2023، مشاهده کرده‌ است که بیشترین کشورها و مناطق تحت تأثیر چین، تایوان، ترکیه و ازبکستان می‌باشند.

 

سایر بدافزارها

 

بکدور جدید macOS که کیف پول‌های ارز دیجیتال را می‌رباید

کسپرسکی در دسامبر ۲۰۲۳، برخی برنامه های کرک شده را کشف کرد که به یک پروکسی تروجان آلوده شده بودند. کارشناسان این شرکت همچنین یک خانواده بدافزار جدید macOS را مشاهده نمودند که از نرم ‌افزار کرک شده برای سرقت کیف پول‌های ارز دیجیتال (کریپتو) استفاده می‌کرد.

برنامه‌های کرک شده، یکی از ساده‌ترین راه‌ها برای ورود بدافزار به رایانه‌ و افزایش سطح دسترسی است. این برنامه‌ها تنها می‌بایست گذرواژه را بدست آورند که معمولاً در هنگام نصب نرم‌ افزار، درخواست می‌گردد و هیچگونه شک و تردیدی ایجاد نمی‌کند.

با این حال، برخی موارد مانند قرار دادن اسکریپت پایتون در یک رکورد TXT دامنه بر روی سرور DNS، مبتکرانه بودند. این اسکریپت بعداً به agent های راه‌اندازی افزوده شد تا بارگیری پیلود مرحله بعدی را در یک حلقه بی‌نهایت دانلود و اجرا کند. از این رو، اپراتورهای بدافزار می‌توانند به‌روزرسانی‌های جدید را در صورت نیاز، به دستگاه آلوده ارائه دهند.

پیلود نهایی، یک بکدور می‌باشد که می‌تواند اسکریپت‌هایی را با سطح دسترسی administrator  اجرا کند و برنامه‌های کیف پول ارز دیجیتال Exodus و بیت‌کوین را با نسخه‌های آلوده جایگزین نماید که عبارات بازیابی مخفی را در طول فرآیند باز کردن کیف پول به سرقت خواهند برد. تحلیل جامع کسپرسکی را از اینجا بخوانید.

 

تروجان بانکی چند مرحله‌ای Coyote

توسعه دهندگان تروجان های بانکی دائما به دنبال راه‌های جدید برای توزیع ایمپلنت های خود هستند. کارشناسان کسپرسکی در تحقیقات اخیر خود، با بدافزار جدیدی به نام Coyote (کایوت) مواجه شدند که مشتریان بیش از 60 موسسه بانکی، عمدتاً واقع در برزیل را مورد هدف قرار می‌دهد.

آنچه توجه کارشناسان را به خود جلب کرد، زنجیره نفوذ پیچیده‌ای بود که از چندین فناوری پیشرفته استفاده می‌کند و آن را از سایر تروجان های بانکی متمایز می‌سازد. Coyote به جای استفاده از دلفی یا نصب کننده MSI برای توزیع، از ابزار نسبتا جدیدی به منظور نصب و به روزرسانی برنامه‌های دسکتاپ ویندوز به نام Squirrel استفاده می‌کند.

هنگامی که Squirrel اجرا می‌شود، یک برنامه NodeJS را اجرا می‌کند که با Electron کامپایل شده است. این برنامه، کد جاوا اسکریپت مبهم را اجرا می‌کند تا تمام فایل‌های اجرایی موجود در یک فولدر لوکال به نام temp را در فولدر captures واقع در فولدر Videos کپی کرده و سپس یک برنامه امضا شده را از آن دایرکتوری اجرا نماید.

یکی از عناصر جالب زنجیره نفوذ، استفاده از Nim، یک زبان برنامه نویسی نسبتا جدید، برای بارگذاری پیلود نهایی است. هدف لودر، باز کردن یک فایل اجرایی دات نت و اجرای آن در حافظه با استفاده از CLR است. این بدان معناست که هدف لودر، بارگذاری فایل اجرایی و اجرای آن در فرآیند خود می‌باشد که یادآور نحوه کار Donut است. تروجان Coyote پس از پشت سر گذاشتن تمام این مراحل، اجرا می‌شود.

تروجان بانکی Coyote

هدف تروجان Coyote با رفتار دیگر تروجان‌های بانکی متداول، سازگار است. این تروجان، تمامی برنامه‌های باز بر روی سیستم آلوده را رصد می‌کند و منتظر می‌ماند تا کاربر به برنامه یا وب سایت بانکی خاص دست یابد.

 

تانلینگ شبکه با استفاده از QEMU

مهاجمان سایبری اغلب از ابزارهای قانونی برای فرار از مکانیزم‌های امنیتی و شناسایی و کاهش هزینه‌های توسعه استفاده می‌کنند. اسکن شبکه، کپچر کردن حافظه فرآیند، استخراج داده، اجرای فایل از راه دور و حتی رمزگذاری درایوها، همگی توسط نرم افزار قابل اطمینان انجام می‌شوند.

مهاجمان برای به دست آوردن جای پایی در یک زیرساخت مستعد نفوذ و توسعه حمله، می‌توانند از بدافزارهای نصب شده قبلی سوء استفاده کنند و یا از طریق سرورهای RDP شرکت یا VPN شرکتی به شبکه متصل شوند (مهاجمان برای انجام این کار، باید حساب هایی با سطح دسترسی مناسب در اختیار داشته باشند).

راه دیگر برای اتصال به شبکه داخلی سازمان مورد حمله، استفاده از ابزارهای کمکی برای راه اندازی تانل های شبکه یا ارسال پورت های شبکه (port forwarding ) بین سیستم‌های شرکت و سرورهای مهاجم است که به مهاجمان اجازه می‌دهد NAT و فایروال ها را برای دسترسی به سیستم‌های داخلی دور بزنند.

برای ایجاد یک تانل شبکه بین دو سیستم، برخی به طور مستقیم متصل می‌شوند، در حالی که برخی دیگر از پروکسی استفاده می‌کنند که آدرس IP سرور مهاجم را پنهان خواهد کرد.

کسپرسکی در حین بررسی یک رویداد در یک شرکت بزرگ، متوجه فعالیت مخرب و غیرعادی در یکی از سیستم‌ها شد. کارشناسان، آبجکت ها را مورد تجزیه و تحلیل قرار دادند و متوجه شدند که مهاجم ابزار اسکن شبکه Angry IP Scanner، رمز عبور Mimikatz، هش و استخراج کننده تیکت Kerberos و ابزار حمله اکتیو دایرکتوری، و شبیه ساز سخت افزار QEMU را مستقر و راه اندازی کرده است. تمامی موارد بجز QEMU کاملا واضح هستند.

QEMU از اتصالات بین ماشین‌های مجازی پشتیبانی می‌کند. گزینه netdev، دستگاه‌های شبکه را ایجاد می‌کند (backend) که آنگاه می‌توانند به ماشین‌های مجازی متصل شوند. کارشناسان کسپرسکی هیچ راهی را برای تعیین دقیق نحوه اجرای QEMU توسط مهاجمان بر روی سرور خود نیافتند. از این رو، تصمیم گرفتند یک بستر متشکل از سه سیستم به شرح زیر را راه اندازی کنند:

  • ” InternalHost” درون شبکه قرار دارد و بدون دسترسی به اینترنت، یک سرور RDP را بر روی پورت 3389 اجرا می‌کند. InternalHos، سیستم ایزوله را بدون دسترسی به اینترنت شبیه سازی می‌نماید.
  • ” PivotHost” در داخل شبکه قرار دارد، اما فاقد دسترسی به اینترنت است. PivotHost سیستمی را شبیه سازی می‌کند که توسط مهاجمان مورد نفوذ قرار گرفته است و از آن برای دسترسی به InternalHost استفاده می‌شود.
  • ” AttackerServer” در فضای ابری میزبانی می‌شود و سرور مهاجم را شبیه سازی می‌کند.

 

هدف کارشناسان، دسترسی به InternalHost از طریق AttackerServer بود. نمودار زیر طرح کلی این تانل را نشان می‌دهد.

تانلینگ شبکه با استفاده از QEMU

کارشناسان توانستند تشخیص دهند که این تکنیک برای ایجاد دسترسی به شبکه واقعاً مؤثر است. شما می‌توانید جزئیات تحقیقات کسپرسکی را از اینجا بخوانید.

در حالی که استفاده از ابزارهای قانونی برای انجام مراحل مختلف حمله، اتفاق جدیدی نیست، مهاجمان گاهی اوقات از نرم‌افزارهایی استفاده می‌کنند، احتمالا آلوده بودن آنها بسیار ضعیف است (مانند QEMU). این امر بر نیاز به حفاظت چند سطحی که شامل حفاظت از Endpoint  و پیاده سازی راه حل‌های تخصصی و محصولات امنیتی برای شناسایی و محافظت در برابر حملات پیچیده و هدفمند، از جمله حملات انسانی است، تأکید می‌کند.

 

[1] Kaspersky Unified Monitoring and Analysis Platform

[2] zero-click exploit

[3] Global Research and Analysis Team

[4] 37th Chaos Communication Congress

[5] System on a Chip

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید