ROKRAT

 | تاریخ ارسال: 1396/2/7 | 

یک ابزار مدیریت از راه دور (RAT) که جدیداً کشف شده از وبسایت‌های قانونی محبوب برای ارتباطات دستور و کنترلِ (C&C) خود و برای خروج داده‌ها (exfiltration of data) استفاده می‌کند. یکی از محققین به نام  Talos  در این باره می‌گوید:

«این RAT جدید، ملقب به ROKRAT، ابزاری است که از طریق ایمیل و توسط یک HWP توزیع شده است و قربانیان خود را از کره جنوبی انتخاب کرده است. محققان دریافته‌اند که یکی از این ایمیل‌های مخربِ فیشینگ spear ( spear phishing) از سرورِ ایمیلِ Yonsei، دانشگاهی خصوصی در سئول، ارسال شده است. برای مشروعیت‌بخشی به این ایمیل، مهاجمان از ایمیل ارتباطیِ انجمن جهانی کره به عنوان آدرس فرستنده استفاده کرده‌اند.

این سندِ HWP مخرب شامل یک شیء EPS است که هدف آن اکسپولیت کردنِ یک آسیب‌پذیریِ شناخته شده (CVE-2013-0808) برای دانلود یک فایل باینری است که خود را در لباسِ مبدلِ یک فایل .jpg نشان می‌دهد. وقتی که فایل رمزگشایی (decoded) و اجرا شد، بدافزار ROKRAT بر روی دستگاه قربانی نصب می‌شود.».

این RAT با استفاده از وبسایت‌هایی چون Twitter، Yandex و  Mediafireبه عنوان پلتفرم‌های ارتباطات C&C و خروج (exfiltration)، شناسایی خود را دشوار کرده زیرا نه تنها بلاک کردن این وبسایت‌ها از درون سازمان‌ها دشوار است، بلکه این سایت‌ها از اتصال HTTPS استفاده می‌کنند که  شناساییِ الگوهای خاص را نیز دشوار می‌کند.

Talos در جایی نوشته است: « یکی از نمونه‌های آنالیز شده تنها از Twitter برای تعامل با این RAT استفاده می‌کند، در حالی که نمونه‌ی دوم علاوه بر آن از پلتفورم‌های ابری مثل Yandex و Mediafire نیز استفاده می‌کند. [Twitter tokens که ما قادر به استخراج  آن بودیم در هر دوگونه یکسان بود.] تلاش‌های آشکاری برای اضافه کردن امکانات جدیدی به این RAT وجود دارد تا مهاجمان بتوانند سطوح پیچیده‌تری از حمله به دستگاه‌های قربانیان را تجربه کنند.»

با توجه به تحلیل‌ها، محققان امنیتی دریافتند که این RAT روی سیستم‌هایی که از ویندوز XP استفاده می‌کنند کار نمی‌کند، زیرا سیستمِ در معرض خطر را برای دنباله‌ای از ابزارهایی که برای تحلیل بدافزار استفاده می‌شوند یا در درونِ محیط‌های sandbox چک می‌کند.

برای ارتباطات با پلتفرم‌های C&C، بدافزار از ۱۲ hardcoded tokensAPI tokens متفاوت Twitter، ۴ Yandex tokens، و یک اکانت Mediafire) استفاده می‌کند. این بدافزار آخرین پیام روی تایم‌لاین توییتر را چک می‌کند و همچنین می‌تواند که خود توییت کند؛ و می‌تواند فایل‌ها را دانلود و اجرا کند یا سندهای دزدیده شده را روی حافظه‌ی ابری Yandex یا Mediafire آپلود کند.

محققان می‌گویند  در یکی از نمونه‌ها مشاهده شده که این بدافزار از سیستم ویروسی شده اسکرین‌شات می‌گیرد.

Talos نوشته است که بازیگر این تهاجم یک فرد با انگیزه است. این RAT خلاقانه است و از کانال‌های ارتباطی جدیدی استفاده می‌کند. علاوه بر آن، این بدافزار شامل یک سری قابلیت‌های عجیب و غریب است، مثلا اگر در sandbox اجرا شود این قابلیت را دارد که به سایت‌های قانونی (مثل Amazon و Hulu) درخواست دهد.

Talos این گونه نتیجه‌گیری می‌کند: «بازیگر این حمله یک آدرس ایمیل قانونی از یک انجمن بزرگ که توسط دانشگاهی در سئول اداره می‌شود، استفاده کرده است تا یک ایمیل spear phishing جعل کند و با این کار شانس موفقیت خود را بالا ببرد. »




CAPTCHA
دفعات مشاهده: 7476 بار   |   دفعات چاپ: 799 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر