حمله فریمورک بدافزار جدید چینی به سیستم‌های ویندوز، لینوکس و مک

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir new chinese malware framework attack windows linux mac systems 1

محققان امنیت سایبری در Cisco Talos اخیرا شناسایی کرده‌اند که احتمالا سیستم‌های زیر با استفاده از فریمورک جدید و ناشناخته C2 با عنوان Alchimist مورد هدف قرار می‌گیرند :

• ویندوز
• سیستم عامل مک
• لینوکس

ایمپلنت بی‌کن به نام Insekt مکمل فریمورک Alchimist C2 است که با زبان GoLang نوشته شده است. علاوه بر ویژگی‌های دسترسی از راه دور، فریمورک Alchimist C2 می‌تواند توسط سرور C2 به گونه‌ای طراحی شود که بتوان از آن با اتوماسیون استفاده کرد.

تحلیل تکنیکال Alchimist
در حال حاضر RAT Insekt به‌عنوان بخشی از فریمورک چینی Alchimist برای تسهیل حملات خودکار منتشر می‌شود.

تعدادی فایل اجرایی ٦٤ بیتی در GoLang تحت فریمورک Alchimist C2 نوشته شده است. امکان ادغام این فایل‌های اجرایی با طیف گسترده‌ای از سیستم عامل‌های اصلی وجود دارد زیرا همه این فایل‌های اجرایی امکان سازگاری را آسان‌تر و راحت‌تر می‌کنند.

فریمورک Alchimist رابط کاربری بسیار مشابهی با Manjusaka دارد، فریمورکی که در بین هکر‌های چینی محبوبیت زیادی پیدا کرده است. جدای از این، یکی از جالب‌ترین چیز‌های Alchimist این است که اینترفیس وب آن به زبان چینی ساده شده، ارائه می‌شود.

takian.ir new chinese malware framework attack windows linux mac systems 2

در دستگاه‌های آلوده، اپراتور‌ها می‌توانند payload‌ها را با استفاده از Alchimist تولید و پیکربندی کنند، و نه‌تنها این، بلکه یک پلتفرم بصری و آسان برای استفاده را نیز ارائه می‌دهد که آنها را قادر می‌سازد کار‌های غیرقانونی زیر را انجام دهند :

• گرفتن اسکرین شات از راه
• اجرای دستورات دلخواه
• اجرای shellcode از راه دور

زنجیره آلودگی ایمپلنت Insekt
بدافزار Alchimist را می‌توان سفارشی‌سازی کرد تا عناصر زیر را برای استقرار تروجان از طریق مکانیسم‌های آلودگی سفارشی‌سازی شده، حذف کند :

• تروجان Insekt RAT
• تکه‌هایی از کد PowerShell (برای ویندوز)
• wget (برای لینوکس)

یک گواهی خودامضا در زمان کامپایلر ایجاد شده و جاسازی آن در ایمپلنت حاوی آدرس سرور C&C است که در ایمپلنت کدگذاری شده است.

takian.ir new chinese malware framework attack windows linux mac systems 3

بر اساس گزارش Talos، سپس یک عملیات پینگ با ١٠ بار تلاش در ثانیه در آدرس سرور C&C انجام می‌شود. با‌این‌حال، برنامه بدافزار اگر تمام تلاش‌های قبلی برای برقراری ناموفق بود، بعد از یک ساعت دوباره سعی می‌کند اتصال را برقرار کند.

در سیستم‌های ویندوز و لینوکس آلوده، دستورات ارائه‌شده توسط سرور Alchemist توسط ایمپلنت Insekt اجرا می‌شود.

در اینجا، اقدامات غیرقانونی را که Insekt می‌تواند روی سیستم‌های آلوده انجام دهد، در زیر بیان کرده‌ایم :

• اندازه فایل‌ها را دریافت کند
• اطلاعات سیستم عامل را دریافت کند
• دستورات دلخواه را از طریق cmd[.]exe اجرا کند
• امکان ایجاد یوزر جدید
• کلید‌های SSH را دستکاری کند
• ایمپلنت Insekt فعلی را ارتقا دهد
• انجام پورت و اسکن IP
• دستورات دلخواه را به‌عنوان یک کاربر دیگر اجرا کند
• برای مدت زمانی که توسط C2 تعریف شده است، در حالت استندبای بماند
• شل کد را روی هاست اجرا نماید
• شروع/ توقف گرفتن اسکرین شات
• فایروال را غیرفعال کند
• با استفاده از SOCKS5 به‌عنوان یک پروکسی عمل کند
• فایل‌ها را روی دیسک بنویسد
• فایل‌ها را روی دیسک باز کند

علاوه بر این، برای راحت‌تر کردن کار‌ها برای اپراتور، در فهرست اصلی قربانی، تمام محتویات دایرکتوری ". ssh" توسط نوع لینوکس ایمپلنت Insekt فهرست شده است.

پس‌از‌آن به فایل ~/.ssh/authorized_keys، تمام کلید‌های SSH جدید ایجاد شده توسط آن اضافه شد. سپس برای برقراری ارتباط با C&C دستگاه قربانی از طریق SSH، مهاجم از آن استفاده می‌کند.

کارشناسان امنیت سایبری اشاره کرده‌اند که Alchimist یکی از بهترین گزینه‌ها برای عاملان تهدید مبتدی است که هیچ دانش پیشرفته‌ای از ساخت اجزای پیچیده‌ای که از طریق آنها حملات سایبری پیچیده انجام می‌شود، ندارند.

برچسب ها: Insekt Implant, Insekt RAT, Manjusaka, Insekt, Alchimist, C&C, فریم‌ورک‌, Framework, Golang, SSH, Trojan, Linux, لینوکس, مک, macOS, windows, ویندوز, malware, تروجان, Cyber Security, حملات سایبری, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری, news

نوشته شده توسط تیم خبر.

چاپ