مراقب هک رایانه خود با تصاویر تلسکوپ جیمز وب باشید

تحلیلگران امنیت سایبری  یک کمپین بدافزار جدید به نام «GO#WEBBFUSCATOR» را مشاهده کرده‌اند که بر ایمیل‌های فیشینگ، اسناد مخرب و تصاویر فضایی تلسکوپ جیمز وب برای انتشار بدافزار متکی است.

به گزارش تک ناک، این بدافزار به زبان Golang نوشته شده است، یک زبان برنامه نویسی که در بین مجرمان سایبری محبوبیت است ، زیرا چند پلتفرمی (ویندوز، لینوکس، مک) است ومقاومت بیشتری در برابر مهندسی معکوس و تجزیه و تحلیل دارد.

در کمپین بدافزار GO#WEBBFUSCATOR  اخیر کشف شده توسط محققان در Securonix، هکرها Paylod هایی را که در حال حاضر توسط موتورهای آنتی ویروس در پلتفرم اسکن VirusTotal به عنوان مخرب علامت گذاری نشده اند، رها می کند.

زنجیره آلودگی

آلودگی با یک ایمیل فیشینگ با یک سند مخرب پیوست شده، “Geos-Rates.docx” شروع می شود که یک فایل الگو را دانلود می کند.آن فایل حاوی یک ماکرو وی بی اس مبهم است که در صورت فعال بودن ماکروها در مجموعه آفیس، به صورت خودکار اجرا می شود. سپس کد یک تصویر (“OxB36F8GEEC634.jpg) را از یک منبع راه دور دانلود می کند، آن را به یک فایل اجرایی (“msdllupdate.exe”) با استفاده از certutil.exe رمزگشایی می کند و راه اندازی می کند.

بررسی ماکرو VBs دستور رمزگشایی بدافزار GO#WEBBFUSCATOR
ماکرو VBS (چپ) و دستور رمزگشایی برای دانلود فایل JPG (راست)

دربرنامه  نمایشگر عکس، یک تصویر با پسوند PG از  خوشه کهکشانی SMACS 0723 نشان داده می شود که توسط ناسا در جولای 2022 منتشر شد.با این حال، اگر این عکس  با ویرایشگر متنی باز شود، محتوای اضافی مشخص می شود  که به‌عنوان یک گواهی موجود در تصویر پنهان شده است، که یک payload با  Base64  کدگذاری شده است که به فایل اجرایی مخرب 64 بیتی تبدیل می‌شود.

همان فایل در نرم افزار نمایشگر تصویر (چپ) ودر نرم افزار ویرایش متن (راست)

رشته های Payload با استفاده از ROT25 بیشتر مبهم می شوند، در حالی که باینری از XOR برای مخفی کردن مجموعه های Golang استفاده  می کند. علاوه بر این، مجموعه ها از تغییر کیس استفاده می کنند تا از شناسایی  مبتنی بر امضا توسط نرم افزار های امنیتی دفاعی جلوگیری کنند.

توابع بدافزار

بر اساس آنچه می توان از طریق تجزیه و تحلیل بدافزار پویا استنباط کرد، فایل اجرایی با کپی کردن خود در localappdata\microsoft\vault و افزودن یک کلید رجیستری جدید در سیستم مورد هدف ماندگار می شود.پس از اجرا، بدافزار یک اتصال DNS به سرور فرمان و کنترل (C2) برقرار می کند و کوئری های رمزگذاری شده را ارسال می کند.

Securonix در این گزارش توضیح می‌دهد: پیام‌های رمزگذاری‌شده در سرور C2 خوانده می‌شوند و رمزگشایی می‌شوند، بنابراین محتوای اصلی آن آشکار می‌شود.در مورد بدافزار GO#WEBBFUSCATOR، ارتباط با سرور C2 از طریق ارسال  درخواست‌های «TXT-DNS» با استفاده از درخواست‌های «nslookup» به DNS مورد استفاده توسط مهاجم برقرار می شود. تمام اطلاعات با استفاده از Base64 کدگذاری شده است.

C2 ممکن است با تنظیم فواصل زمانی بین درخواست‌های اتصال، تغییر زمان‌بندی nslookup یا ارسال دستوراتی برای اجرا از طریق ابزار cmd.exe به بدافزار پاسخ دهد.در طول آزمایش، Securonix مشاهده کرد مهاجمان ، دستورات شمارش دلخواه را روی سیستم‌های آزمایشی خود اجرا می‌کردند که اولین مرحله  در استاندارد شناسایی بود.

محققان خاطرنشان می‌کنند که دامنه‌های مورد استفاده در  این کمپین اخیراً ثبت شده‌اندو قدیمی‌ترین دامنه مورد استفاده  در 29 می 2022 ثبت شده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.