مخفی‌سازی کد مخرب در لاگ‌های جعلی ویندوز
کد مطلب: 16761
تاریخ انتشار : شنبه ۷ تير ۱۳۹۹ ساعت ۱۳:۰۰
 
دانشمندان امنیت سایبری یک روش غیرمعمول شناسایی کردند که مهاجم از لاگ‌های جعلی خطا در سیستم عامل Windows برای ذخیره‌سازی نویسه‌های ASCII بهره می‌گیرد.
مخفی‌سازی کد مخرب در لاگ‌های جعلی ویندوز
 
 
Share/Save/Bookmark
دانشمندان امنیت سایبری یک روش غیرمعمول شناسایی کردند که مهاجم از لاگ‌های جعلی خطا در سیستم عامل Windows برای ذخیره‌سازی نویسه‌های ASCII بهره می‌گیرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت Huntress Labs جزییات روشی غیرمعمول را منتشر کرده که در آن مهاجم از لاگ‌های جعلی خطا در سیستم عامل Windows برای ذخیره‌سازی نویسه‌های ASCII استفاده می‌کند. از این نویسه‌ها برای رمزگشایی کد مخربی که بستر را برای اجرای حملات مبتنی بر اسکریپت فراهم می‌کند استفاده شده است.

در جریان حمله‌ای که در بخشی از آن از این ترفند بهره گرفته شده فرامین مبتنی بر PowerShell در نقش واسط اقدام به ایجاد اسکریپت بر روی دستگاه قربانی می‌کنند. مهاجم از اسکریپت مذکور نیز در عملیات شناسایی استفاده می‌کند.

مهاجم پس از رخنه به سیستم مقصد و ماندگار کردن خود بر روی آن فایلی با نام a.chk را که ظاهر آن تداعی‌کننده لاگ خطای Windows برای یک برنامه است ایجاد می‌کند. آخرین ستون اطلاعات درون آن حاوی مقادیری است که اعدادی در دستگاه شانزده‌شانزدهی (Hexadecimal) به نظر می‌آیند.

اما در حقیقت نویسه‌هایی ASCII در قالب ده‌دهی (Decimal) هستند. با رمزگشایی آنها اسکریپتی ایجاد می‌شود که وظیفه آن برقراری ارتباط با سرور فرماندهی (C۲) برای اجرای مرحله دوم حمله است.

در نگاه اول، هر سطر لاگ mock حاوی تاریخ، زمان و شماره نسخه‌ای از سیستم عامل Windows بوده و فاقد هر گونه داده مشکوک است. آنچه که از آن با عنوان شماره نسخه یاد شده، رشته OS ۶,۲ است که ظاهراً شماره نسخه داخلی سیستم‌های عامل Windows ۸ و Windows Server ۲۰۱۲ است.

اما با بررسی دقیق‌تر مشخص می‌شود که مهاجم بخش‌هایی از محتوا (نویسه‌های عددی) را استخراج کرده و با استفاده از آن کدی رمز شده را می‌سازد. در تصویر زیر می‌توان دید که چطور در اسکریپت اعداد تبدیل به متن می‌شوند.

کد مخرب با استفاده از یک فرمان زمان‌بندی‌شده (Scheduled Task) حاصل می‌شود. BfeOnServiceStartTypenChange به‌عنوان نام فرمان مذکور تنها یک نویسه با نام فرمانی معتبر تفاوت داشته و توضیحاتی یکسان با نمونه اصلی دارد.

در فرمان به دو فایل اجرایی اشاره شده که هر دو پروسه‌هایی معتبر اما با نامی متفاوت هستند.
یکی از آنها با نام BfeOnService.exe همان فایل mshta.exe است که ابزاری برای اجرای Microsoft HTML Applications – به اختصار HTA – بوده و در این حمله از آن برای اجرای فایل‌های HTA مخرب استفاده شده است. در نمونه مورد بررسی، فایل مذکور یک اسکریپت VBScript را برای شروع به کار PowerShell و فراخوانی فرمان در آن اجرا می‌کند.

فرایند دیگر با نام engine.exe نیز نسخه‌ای از powershell.exe است. وظیفه آن استخراج اعداد ASCII در لاگ جعلی و تبدیل آنها برای دستیابی به کد مخرب است. تصویر زیر نحوه کار این دو فرایند را نمایش می‌دهد.
اسکریپتی که به این طریق رمزگشایی شده یک اصلاحیه درون-حافظه‌ای (In-memory) را به Antimalware Scan Interface Scan Interface – به اختصار AMSI – اعمال می‌کند تا بدین‌ترتیب از سد این قابلیت امنیتی عبور کند. AMSI برنامه‌های ضدویروس را قادر به شناسایی مؤثرتر حملات مبتنی بر اسکریپت می‌کند.

در ادامه فرمان دوم در قالب دریافت‌کننده اجرا شده و فرمان PowerShell دیگری را با تابعی یکسان فراخوانی می‌کند. پایان این زنجیره کد مخرب زیر است که اطلاعات درباره سیستم هک شده را جمع‌آوری می‌کند.
https://gist.github.com/jdferrell۳/۸۱fd۷۶d۵a۸abd۸۷۰e۱۲۹۴۳۰۹bec۸۸۷۰۹

هرچند هنوز مشخص نیست که این مهاجم در پی چه اهداف بوده اما اسکریپت، جزییاتی در مورد مرورگرهای نصب شده، محصولات موسوم به امور مالیاتی، راهکارهای امنیتی (Lacerte، ProSeries، Kaspersky، Comodo و Defender) و نرم‌افزارهای مرتبط با پایانه‌های فروش (Point-of-Sale) را جمع‌آوری می‌کند.

گرچه نمی‌توان این حمله را پیچیده توصیف کرد اما نمونه‌ای از تلاش تبهکاران سایبری برای کشف تمامی راه‌های ماندگار خود در شبکه‌های هدف و توسعه حمله با روش‌هایی خلاقانه است که موفقیت آنها حداقل در برخی نمونه‌ها بسیار محتمل است.
مرجع : مرکز مدیریت راهبردی افتا