خانه » نفوذ بدافزار GuardZoo به ارتش کشورهای خاورمیانه

نفوذ بدافزار GuardZoo به ارتش کشورهای خاورمیانه

توسط Vulnerbyte
57 بازدید
بدافزار GuardZoo
  • بدافزار GuardZoo، نوعی جاسوس افزار اندرویدی است که برای هدف قرار دادن پرسنل نظامی کشورهای خاورمیانه استفاده می‌شود.
  • فعالیت این بدافزار از اکتبر 2019 آغاز شده است و همچنان ادامه دارد.
  • نام این بدافزار برگرفته از کد منبع آن است که امکان تداوم دسترسی در دستگاه را فراهم می‌آورد. این کد همچنین از دیگر نام‌های مرتبط با حیوانات مانند AnimalCoop و MainZoo برای کلاس‌های خود استفاده می‌کند.
  • شرکت Lookout، بدافزار GuardZoo را بر اساس متدهای فریبنده به کار گرفته شده، داده‌های استخراج شده، هدف گیری و مکان زیرساخت C2 به یک گروه یمنی و همسو با حوثی‌ها نسبت می‌دهد.
  • تاکنون بیش از 450 آدرس IP متعلق به قربانیانی که عمدتاً در یمن، عربستان سعودی، مصر، عمان، امارات متحده عربی، قطر و ترکیه قرار دارند، شناسایی شده است.
  • GuardZoo می‌تواند داده‌هایی مانند عکس‌، اسناد، لوکیشن، مدل دستگاه، شرکت مخابراتی تلفن همراه، و پیکربندی Wi-Fi را جمع‌آوری کند.
  • این بدافزار از طریق WhatsApp، WhatsApp Business و دانلود مستقیم از مرورگر توزیع می‌شود و می‌تواند به مهاجم اجازه دهد تا بدافزارهای بیشتری را در دستگاه آلوده مستقر کند.

 

توانایی‌های قابل توجه بدافزار GuardZoo

محققان Lookout در اکتبر 2022، بدافزاری را کشف کردند که برای هدف قرار دادن پرسنل نظامی کشورهای خاورمیانه مورد استفاده قرار می‌گرفت. این بدافزار که GuardZoo نام دارد، بر اساس جاسوس افزار Dendroid RAT نوشته شده است.

Lookout این فعالیت را به علت نفوذ به اهداف همسو با منافع حوثی‌ها به یک گروه یمنی یا مرتبط با یمن نسبت می‌دهد.

بدافزار GuardZoo ، فعالیت خود را از اکتبر 2019 آغاز کرده است و در زمان انتشار این گزارش نیز همچنان فعال می‌باشد. GuardZoo اغلب از تم‌های نظامی برای فریب قربانیان خود استفاده می‌کند، اما محققان Lookout مشاهده کردند که از موضوعات مذهبی نیز استفاده شده است.

بدافزار GuardZoo
بدافزار GuardZoo از تم‌های نظامی برای جذب قربانیان استفاده می‌کند
بدافزار GuardZoo
لیست نمونه‌های GuardZoo همراه با تاریخ و عناوین آنها

تحلیل تکنیکال بدافزار GuardZoo

بدافزار GuardZoo مبتنی بر Dendroid RAT است، یک جاسوس‌افزار که در سال 2014 مشاهده شد. با این حال، GuardZoo تغییرات زیادی به منظور افزودن قابلیت‌های جدید و حذف عملکردهای غیرضروری در کد منبع خود ارائه کرده است.

GuardZoo از پنل وب ASP.NET به عنوان سرور فرماندهی و کنترل (C2) خود استفاده می‌کند. GuardZoo به طور پیش فرض، از دو آدرس C2 استفاده می‌کند که یکی از آنها به عنوان سرور اصلی است (https://wwwgoogl.zapto[.]org) و دیگری نسخه پشتیبان (https://somrasdc.ddns[.]net) می‌باشد.

بدافزار GuardZoo می‌تواند بیش از 60 دستور را از C2 دریافت کند که بیشتر آنها منحصر به Guardzoo هستند و توسط توسعه دهندگان بدافزار اضافه شده‌اند. در ادامه لیستی از دستورات قابل توجه C2 و عملکرد آنها ارائه شده است:

فهرست دستورات و توابع C2
فهرست دستورات و توابع C2

 

زیر ساخت بدافزار GuardZoo

بدافزار GuardZoo از اکتبر 2019 از یک سری دامنه‌های DNS پویا برای عملیات C2 استفاده می‌کند. این دامنه‌ها به آدرس‌های IP ثبت‌ شده در YemenNet که مرتباً تغییر می‌کنند، ارجاع داده می‌شوند. تمام درخواست‌ها به C2، دارای پارامتر “UID”، شناسه منحصربه‌فرد کلاینت و پسورد می‌باشند.

دستورات پیش فرض برای هر دستگاه قربانی جدید
دستورات پیش فرض برای هر دستگاه قربانی جدید

بدافزار GuardZoo هنگامی که در یک دستگاه آلوده شروع به اجرا می‌کند، برای دریافت دستورات به C2 متصل می‌شود و به طور پیش فرض، C2 چهار دستور زیر را برای هر کلاینت جدید ارسال می‌کند:

  • بدافزار می‌بایست تمامی فایل‌های دارای پسوند KMZ، WPT، RTE و TRK در دستگاه قربانی را که از 24 ژوئن 2017 ایجاد شده‌اند، به سرور C2 آپلود کند.
  • اگر در حین پردازش خطایی رخ دهد، زمان انتظار بر روی 15 دقیقه تنظیم شده است.
  • بدافزار باید گزارش‌های لوکال را غیرفعال کند.

بدافزار بایستی متادیتاهای (نام، اندازه، تاریخ ایجاد و اصلاح) تمامی فایل‌ها را به سرور آپلود نماید.

بدافزار GuardZoo
بدافزار GuardZoo می‌تواند لیست فایل‌ها را از دستگاه آپلود کند.

ارتباط با سرور C2 از طریق HTTPS برقرار می‌شود، با این حال داده‌های داخل بدنه درخواست به صورت cleartext (متن واضح) می‌باشند. سرور C2 از یک گواهی HTTPS خودامضا شده استفاده می‌کند.

 

قربانیان بدافزار GuardZoo

بدافزار GuardZoo از طریق WhatsApp، WhatsApp Business و دانلود مستقیم از مرورگر توزیع می‌شود و می‌تواند به مهاجم اجازه دهد تا بدافزارهای بیشتری را در دستگاه آلوده مستقر کند. با استناد به تله متری Lookout  و گزارش‌های سرور C2 که به دسامبر 2022 بازمی‌گردد، قربانیان بیشتر در یمن، عربستان سعودی و مصر واقع شده‌اند و تعداد کمی از آنها در عمان، امارات متحده عربی، ترکیه و قطر قرار دارند.

طبق گزارش‌های سرور فرماندهی و کنترل، IP قربانیان در کشورهای خاورمیانه پراکنده است
بدافزار GuardZoo
فهرست کشورها و تعداد دستگاه‌های قربانی منحصر به فرد

سخن پایانی

Lookout یافته‌های خود را به گوگل گزارش کرده است. گوگل نیز تایید کرده است که بر اساس تشخیص‌های فعلی، هیچ برنامه‌ای حاوی این بدافزار در Google Play شناسایی نشده است.

یکی از سخنگویان گوگل نیز اعلام کرده است که Google Play Protect، برنامه‌هایی را که حاوی بدافزار GuardZoo هستند، مسدود و به طور خودکار حذف نصب می‌کند؛ حتی اگر این برنامه‌ها از منابعی خارج از گوگل پلی دانلود شده باشند. از این رو، کاربران اندروید نگرانی از این بابت نداشته باشند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید