سرقت Ramsay از سیستم‌های غیرمتصل به اینترنت
کد مطلب: 16658
تاریخ انتشار : چهارشنبه ۳۱ ارديبهشت ۱۳۹۹ ساعت ۰۹:۰۰
 
کارشناسان ESET به بررسی بدافزار Ramsay پرداختند که می‌تواند فایل‌های حساس را از سیستم‌های غیرمتصل به اینترنت سرقت کند.
سرقت Ramsay از سیستم‌های غیرمتصل به اینترنت
 
 
Share/Save/Bookmark
کارشناسان ESET به بررسی بدافزار Ramsay پرداختند که می‌تواند فایل‌های حساس را از سیستم‌های غیرمتصل به اینترنت سرقت کند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان نمونه‌هایی از یک بدافزار جدید با نام Ramsay یافته‌اند که قادر به جمع‌آوری و سرقت فایل‌های حساس از روی سیستم‌های غیرمتصل به اینترنت است. تا این لحظه تعداد قربانیان Ramsay محدود گزارش شده‌است.

این بدافزار که تا پیش از این به‌صورت عمومی مستند نشده‌بود از طریق یک فایل مخرب RTF به دستگاه راه یافته و در ادامه اقدام به پویش درایوهای جداشدنی (Removable Drive) و پوشه‌های اشتراکی برای یافتن مستندات Word، فایل‌های PDF و آرشیوهای ZIP می‌کند.

محققان شرکت ESET که جزییات این بدافزار را منتشر کرده‌اند از طریق سایت VirusTotal به نمونه Ramsay دست پیدا کرده‌اند. نمونه مورد بررسی از دستگاهی با نشانی IP متعلق به کشور ژاپن بر روی این سایت ارسال شده‌بود.

حداقل، سه نسخه از این بدافزار با شناسه‌های v۱، v۲.a و v۲.b فعال بوده‌اند. بر اساس تاریخ کامپایل، Ramsay v۱ قدیمی‌ترین و ساده‌ترین نمونه این بدافزار تلقی می‌شود.

دو نسخه دیگر (v۲ و v۲.b) کامل‌تر بوده و ظاهراً به‌ترتیب در ۱۷ اسفند و ۸ فروردین کامپایل شده‌اند. گرچه هر دو مجهز به روت‌کیت هستند اما تنها ۲.a دارای توانایی انتشار است.

به‌نظر می‌رسد که بستر Ramsay تحت توسعه بوده و روش‌های انتشار آن در حال تعریف است.

نسخ کمتر پیچیده این بدافزار از طریق مستندات مخرب حاوی بهره‌جوهای CVE-۲۰۱۷-۰۱۹۹ و CVE-۲۰۱۷-۱۱۸۸۲ که اجرای کد را فراهم می‌کنند دریافت و اجرا می شوند.

در یک روش حمله دیگر که در آن نسخه به‌مراتب کامل‌تر Ramsay v۲.a انتشار می‌یافته، بدافزار خود را به‌عنوان یک نصاب ابزار رمزگذاری ۷-Zip معرفی می‌کند.

بخش انتشاردهنده در این نسخه به‌شدت مخرب بوده و هر فایل اجرایی بر روی درایوهای مقصد را به خود آلوده می‌کند. منطقاً از این قابلیت می‌توان این طور نتیجه‌گیری کرد که مهاجمان قصد انتشار در دامنه گسترده‌ای را داشته‌اند. نبود قابلیت مذکور در نسخ دیگر نیز می‌تواند نشانه‌ای از این باشد که مهاجمان نیاز به کنترل‌های سخت‌گیرانه‌تری برای توزیع در شبکه‌های هدف آن نسخ داشته‌اند. مورد حمله قرار دادن یک سیستم غیرمتصل به اینترنت – نه همه شبکه – نیز دیگر احتمال مطرح شده در خصوص عدم قابلیت آلوده‌سازی کل فایل‌های اجرایی است.

هدف Ramsay سرقت فایل‌ها از روی دستگاه‌های آلوده است. تمامی نسخ تحلیل شده توسط ESET اقدام به جمع‌آوری مستندات Word از روی سیستم فایل کامپیوتر قربانی می‌کنند. نمونه‌های جدیدتر به جست‌وجوی فایل‌های PDF و ZIP بر روی درایوهای شبکه‌ای و درایوهای جداشدنی نیز می‌پردازند.

فایل‌های جمع‌آوری شده به این روش با الگوریتم RC۴ رمزگذاری و با ابزار WinRAR که توسط نصاب Ramsay دریافت شده فشرده می‌شوند. در ادامه بخشی دیگر از بدافزار مخفی کردن و ارسال نمودن آنها را تسهیل می‌کند.

Ramsay با استفاده از دو رابط برنامه‌نویسی WriteFile و CloseHandle از روشی غیرمتمرکز برای ذخیره کردن این اطلاعات بر روی سیستم قربانی استفاده می‌کند. داده‌های سرقت شده به انتهای یک سند پاک Word افزوده می‌شوند. برای عادی به نظر رسیدن فایل، یک پسایند (Footer) به فایل اضافه می‌شود. سند حاصل شده همانند یک فایل معتبر عمل کرده و می‌توان آن را در Microsoft Word باز کرد.

در تحقیق ESET تنها به بررسی بخش‌هایی از بدافزار Ramsay که وظیفه انتشار بر روی سایر سیستم‌ها، سرقت فایل‌ها و آماده‌سازی داده‌ها برای ارسال را برعهده دارند پرداخته شده‌است. از آنجا که Ramsay سیستم‌های غیرمتصل به اینترنت را هدف قرار می‌دهد مهاجمان قادر به برقراری ارتباط مستقیم با سیستم‌های قربانی برای استخراج داده‌های سرقت شده یا دریافت فرامین نیستند.

به گفته محققان بدافزار با پویش سیستم‌فایل محلی، پوشه‌های اشتراکی در شبکه یا درایوهای جداشدنی اقدام به یافتن فایل‌های موسوم به کنترل ویژه که شامل فرامین مهاجمان است می‌پردازد. این بدان معناست که جزء دیگری از Ramsay وجود دارد که وظیفه آن استخراج داده‌ها و انتقال فرامین به بدافزار است. اگر چه ESET نمونه‌ای از ابزار مورد استفاده بدافزار برای استخراج را نیافته اما احتمال می‌دهد که چنین ابزاری به‌نحوی باید مورد استفاده قرار گرفته‌باشد.

یکی از روش‌هایی که مهاجمان را قادر به انجام آن می‌کند آلوده‌سازی سیستم‌های متصل به اینترنت است؛ سیستم‌هایی که کارمند از آنها برای انتقال فایل‌ها به یک شبکه غیرمتصل به اینترنت استفاده می‌کند.

چنین سیستمی به‌عنوان واسطی میان کامپیوترهای غیرمتصل که وجه اشتراک آنها استفاده از یک درایو جداشدنی مشترک است عمل می‌کند. یک فایل کنترلی ویژه (Special Control File)، بدافزار را به‌نحوی هدایت می‌کند که فایل Word حاوی داده‌های سرقت شده را بر روی درایو کپی کند. زمانی که درایو به کامپیوتر متصل به اینترنت وصل می‌شود فایل‌های سرقت شده استخراج می‌شوند. روشی که در نمونه بدافزارهای مخرب مورد استفاده گروه Sednit – که با نام APT۲۸ نیز شناخته می‌شود – در کارزار موسوم به USB Stealer در اواخر سال ۲۰۱۴ نیز مشاهده شده‌بود.

سناریوی مطرح شده دیگر، دسترسی فیزیکی مهاجمان به سیستم آلوده است. در این صورت پس از گذشت مدتی از آلوده شدن دستگاه به Ramsay مهاجم با دسترسی که در اختیار دارد فایل حاوی اطلاعات سرقت شده را جمع‌آوری می‌کند.

علی‌رغم وجود تکه‌کدهایی مشابه با درِ پشتی Retro که پیش‌تر توسط گروه DarkHotel مورد استفاده قرار گرفته‌بود مرتبط دانستن Ramsay با این گروه حداقل در حال حاضر ممکن نیست. ازجمله این شباهت‌ها وجود توکن‌هایی یکسان در هر دوی این بدافزارهاست.

از دیگر شباهت‌های Ramsay و Retro استفاده از API مشترک برای ایجاد شناسه GUID برای ماشین‌های آلوده و الگوریتمی یکسان برای رمز کردن آن است.

ضمن اینکه هر دو، فایل‌های لاگی با الگوی نامگذاری مشترک ایجاد کرده و با اتکا به ابزارهای کد باز (Open-source) سطح دسترسی خود را برای توزیع برخی اجزای خود استفاده می‌کنند و از همه مهم‌تر اینکه در فراداده Ramsay از کلمه کره‌ای استفاده شده‌است. با وجود این نشانه‌ها نمی‌توان با قطعیت Ramsay را مرتبط با DarkHotel دانست.

محققان ESET معتقدند که گردانندگان Ramsay در خصوص بستر قربانیان خود اطلاعات کافی داشته و با روش‌های اختصاصی، بدون استفاده از منابع غیرضروری به شبکه آنها رخنه می‌کرده‌اند.
مرجع : مرکز مدیریت راهبردی افتا