بهره‌جویی از PowerShell برای توزیع بدافزار Emotet
کد مطلب: 19025
تاریخ انتشار : شنبه ۲۴ ارديبهشت ۱۴۰۱ ساعت ۱۰:۳۹
 
گردانندگان بدافزار Emotet اکنون به‌جای استفاده از فایل‌های ماکرو Office که به طور پیش‌فرض غیرفعال شده‌اند از فایل‌های میان‌بر Windows (Windows Shortcut Files (.LNK)) که حاوی فرمان‌ها PowerShell هستند برای آلوده کردن کامپیوترهای کاربران استفاده می‌کنند.
بهره‌جویی از PowerShell برای توزیع بدافزار Emotet
 
 
Share/Save/Bookmark
گردانندگان بدافزار Emotet اکنون به‌جای استفاده از فایل‌های ماکرو Office که به طور پیش‌فرض غیرفعال شده‌اند از فایل‌های میان‌بر Windows (Windows Shortcut Files (.LNK)) که حاوی فرمان‌ها PowerShell هستند برای آلوده کردن کامپیوترهای کاربران استفاده می‌کنند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، Emotet بدافزاری است که اغلب از طریق ارسال هرزنامه (spam) که حاوی پیوست‌های مخرب است، توزیع و منتشر می‌شود. هنگامی که کاربر پیوست هرزنامه را باز کند، ماکروها یا برنامه‌های مخرب اقدام به دریافت فایل Emotet DLL کرده و آن را در حافظه بارگذاری می‌کنند.

پس از بارگذاری در حافظه، بدافزار Emotet ایمیل‌ها را برای سوءاستفاده در کارزار‌های آینده خود جست‌وجو و سرقت می‌کند و کدهای مخرب دیگری همچون Cobalt Strike یا بدافزارهای دیگری که معمولاً منجر به حملات باج‌افزاری می‌شود بر روی سیستم قربانی قرار می‌دهد. ولی مهاجمان Emotet در کارزار اخیر خود، از ایمیل‌هایی استفاده کرده‌اند که فایل ZIP رمزدار به پیوست داشتند.

فایل یادشده حاوی فایل‌های میان‌بر (Windows LNK Shortcut) است که در ظاهر شبیه یک فایل Word است.
پیوست‌های مورداستفاده در این کارزار، اغلب دارای عناوین زیر هستند.
اکیداً توصیه می‌شود چنان‌چه ایمیلی با پیوست‌های مشابه دریافت کردید، از باز کردن آنها خودداری کرده و دراسرع‌وقت با مسئولان بخش کامپیوتر سازمان خود تماس گرفته تا با بررسی پیوست مشخص شود آیا آنها مخرب هستند یا خیر.
استفاده از فایل‌های .LNK روش جدیدی نیست، زیرا گردانندگان بدافزار Emotet قبلاً از آنها در ترکیب با برنامه‌های Visual Basic Script (VBS) به‌منظور ایجاد فرمانی برای دریافت کدهای مخرب استفاده کرده‌اند. بااین‌حال، این اولین‌بار است که آنها از میان‌برهای Windows برای اجرای مستقیم دستورات PowerShell استفاده می‌کنند.

تغییر روش بعد از یک تلاش نافرجام
در روش بکار گرفته شده توسط گردانندگان بدافزار Emotet، هنگامی که کاربر روی فایل میان‌بر کلیک می‌کرد، فرمانی اجرا می‌شد تا یک‌رشته خاصی که حاوی کد VBS است را از فایل میان‌بر استخراج کند و آن را به یک فایل VBS اضافه کرده و آن فایل جدید VBS را اجرا ‌کند.

بااین‌حال، ازآنجایی‌که فایل‌های میان‌بر توزیع شده دارای نامی متفاوت از نام ثابتی بود که به دنبال آن جستجو می‌شد، فایل VBS جدید به‌درستی ساخته نمی‌شد. ازاین‌رو گردانندگان بدافزار Emotet، پس از کشف اینکه این اشکال مانع از آلوده شدن کاربران می‌شود، بلافاصله کارزار خود را متوقف کردند.

مدتی بعد گردانندگان بدافزار Emotet ، اشکال یادشده را برطرف و بار دیگر شروع به ارسال هرزنامه به کاربران کردند. پس از رفع اشکال، این میان‌برها اکنون در هنگام اجرای دستور از نام‌ صحیح فایل‌ها استفاده می‌کنند و فایل‌های VBS به‌درستی ایجاد شده و بدافزار Emotet دریافت و بر روی دستگاه‌ قربانیان نصب می‌شود.

محققان امنیتی با بررسی بیشتر این بدافزار متوجه شدند که Emotet به ترفند جدیدی روی آورده است. در این روش مهاجمان از دستورات PowerShell که به فایل LNK متصل است برای دریافت و اجرای یک برنامه بر روی کامپیوتر آلوده استفاده می‌کنند. رشته مخرب اضافه شده به فایل .LNK مبهم‌سازی شده است و با مقدار تهی (Blank Space) پر شده تا در گزینه Properties فایلی که میان‌بر به آن اشاره می‌کند، نمایش داده نشود.

فایل میان‌بر مخرب در بدافزار Emotet شامل نشانی‌ چندین ‌سایت آلوده است که برای ذخیره برنامه مخرب PowerShell استفاده می‌شود. اگر برنامه در یکی از نشانی‌های تعریف شده وجود داشته باشد، به‌عنوان یک برنامه PowerShell دریافت شده و با یک نام تصادفی در پوشه موقت سیستم قرار می‌گیرد. در تصویر زیر، نسخه مبهم‌سازی نشده از رشته مخرب که به فایل میان‌بر متصل شده، نمایش‌داده‌شده است.

این برنامه، برنامه PowerShell دیگری را تولید و راه‌اندازی می‌کند که بدافزار Emotet را از فهرستی از سایت‌های آلوده دریافت کرده و در پوشه % %Temp ذخیره می‌کند. سپس فایل DLL دریافت شده با استفاده از دستور regsvr۳۲.exe اجرا می‌شود. اجرای برنامه PowerShell با استفاده از ابزار خط فرمان Regsvr۳۲.exe صورت‌گرفته و با دریافت و فعال‌سازی بدافزار Emotet به پایان می‌رسد.

محققان امنیتی معتقدند که به‌کارگیری PowerShell در فایل‌های میان‌بر LNK، برای استقرار بدافزار Emotet، روش کاملاً جدیدی است. آنها بر این باورند که این روش جدید تلاشی آشکار برای دورزدن راهکارهای دفاعی و شناسایی خودکار است. محققان امنیتی در شرکت ضدویروس ای‌سِت(ESET, LLC.) همچنین عنوان کردند که استفاده از روش جدید بدافزار Emotet در کشورهای مکزیک، ایتالیا، ژاپن، ترکیه و کانادا بکار گرفته شده و در حال افزایش است.

به‌غیراز به‌کارگیری PowerShell در فایل‌های LNK، گردانندگان بدافزار Emotet تغییرات دیگری مانند انتقال به ماژول‌های ۶۴ بیتی را نیز انجام داده‌اند. این بدافزار معمولاً به‌عنوان دروازه‌ای برای سایر بدافزارها، به‌ویژه تهدیدات باج‌افزاری همچون Conti استفاده می‌شود.
مرجع : مرکز مدیریت راهبردی افتا