IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

بازگشت بدافزار Glupteba پس از اختلال توسط گوگل؛ این بار قوی‌تر از قبل

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir glupteba malware is back in action after google disruption 1
بات‌نت بدافزار Glupteba دوباره وارد عمل شده و دستگاه‌ها را در سراسر جهان پس از تقریباً یک سال پیش که توسط گوگل مختل و محدود شد، آلوده کرده است.

در دسامبر ۲۰۲۱، Google موفق شد اختلالی گسترده در بات‌نت مبتنی بر بلاک‌چین ایجاد کند و دستورات دادگاه را برای کنترل زیرساخت‌های بات‌نت تضمین کند و شکایت‌هایی را علیه دو اپراتور روسی ارائه نماید.

مجموعه Nozomi اکنون گزارش می‌دهد که تراکنش‌های بلاک‌چین، ثبت گواهینامه TLS و نمونه‌های مهندسی معکوس Glupteba یک کمپین جدید و در مقیاس بزرگ Glupteba را نشان می‌دهد که در ژوئن ۲۰۲۲ آغاز شده و هنوز ادامه دارد.

پنهان در بلاک‌چین
بات‌نت Glupteba یک بدافزار ماژولار و دارای بلاک‌چین است که دستگاه‌های ویندوز را آلوده می‌کند تا ارز‌های دیجیتال استخراج کنند، اطلاعات کاربری و کوکی‌ها را به سرقت می‌برد و پروکسی‌ها را در سیستم‌های ویندوز و دستگاه‌های IoT مستقر می‌کند.

این پروکسی‌ها بعدتر به عنوان «residential proxies» به مجرمان سایبری دیگر فروخته می‌شوند.

این بدافزار عمدتاً از طریق تبلیغات بدافزاری در شبکه‌های پرداخت به ازای نصب یا pay-per-install (PPI) و سیستم‌های توزیع ترافیک (TDS) توزیع می‌شود و نصب‌کننده‌ها را تحت فشار قرار می‌دهد که به صورت نرم‌افزار، ویدیو و فیلم رایگان پنهان شوند.

بدافزار Glupteba از بلاک‌چین بیت کوین برای فرار از اختلال با دریافت لیست‌های به روز شده از سرور‌های command-and-control که باید برای اجرای دستورات با آن ارتباط بگیرد، استفاده می‌کند.

مشتریان بات نت آدرس سرور C2 را با استفاده از یک فانکشن کشف که سرور‌های والت بیت کوین را بررسی می‌کند، تراکنش‌های آن‌ها را بازیابی می‌کنند و آن‌ها را برای یافتن یک آدرس رمزگذاری شده AES تجزیه می‌کند.

takian.ir glupteba malware is back in action after google disruption 2

چندین سال است که Glupteba از این استراتژی استفاده می‌کند و در برابر حذف ساختار انعطاف‌پذیری ارائه می‌دهد.

این بدین دلیل است که تراکنش‌های بلاک چین را نمی‌توان پاک کرد، بنابراین تلاش‌های حذف آدرس C2 تأثیر محدودی و ناچیزی بر بات‌نت دارد.

علاوه بر این، بدون کلید خصوصی بیت‌کوین، مجری قانون نمی‌تواند paylaod‌هایی را روی آدرس کنترل‌کننده نصب کند، بنابراین تصاحب ناگهانی بات‌نت یا غیرفعال‌سازی‌های جهانی مانند آنچه که در اوایل سال ۲۰۲۱ بر Emotet تأثیر گذاشت، عملاً غیرممکن است.

تنها نقطه ضعف این است که بلاک‌چین بیت کوین عمومی است، بنابراین هر کسی می‌تواند به آن دسترسی داشته باشد و تراکنش‌ها را برای جمع‌آوری اطلاعات مورد بررسی قرار دهد.

بازگشت گلوپتبا
مجموعه Nozomi گزارش می‌دهد که Glupteba امروز به استفاده از بلاک چین به همان شیوه ادامه می‌دهد، بنابراین تحلیلگران آن، کل بلاک چین را اسکن کردند تا دامین‌های مخفی C2 را کشف کنند.

این اقدام تلاش بسیار گسترده‌ای بود و شامل بررسی دقیق ۱۵۰۰ نمونه Glupteba بود که در VirusTotal برای استخراج آدرس والت و تلاش برای رمزگشایی داده‌های payload تراکنش با استفاده از کلید‌های مرتبط با بدافزار آپلود شده بودند.

در نهایت، Nozomi از رکورد‌های DNS غیرفعال برای شکار دامین‌ها و هاست‌های Glupteba استفاده کرد و آخرین مجموعه گواهی‌های TLS مورد استفاده توسط این بدافزار را برای کشف اطلاعات بیشتر در مورد زیرساخت آن بررسی نمود.

تحقیقات Nozomi نهایتاً ۱۵ آدرس بیت کوین مورد استفاده در چهار کمپین Glupteba را شناسایی کرد که آخرین مورد در ژوئن ۲۰۲۲، شش ماه پس از اختلال گوگل، آغاز شد. اما این کمپین همچنان ادامه دارد.

این کمپین از آدرس‌های بیت‌کوین بیشتری نسبت به عملیات گذشته استفاده می‌کند که این مسأله، به بات‌نت انعطاف‌پذیری بیشتری می‌دهد.

takian.ir glupteba malware is back in action after google disruption 3

علاوه بر این، تعداد سرویس‌های مخفی TOR که به‌عنوان سرور‌های C2 استفاده می‌شوند، از زمان کمپین ۲۰۲۱، به دنبال روند افزایشی مشابه، به ده برابر افزایش یافته است.

پربارترین آدرس دارای ۱۱ تراکنش بوده و با ۱۱۹۷ نمونه ارتباط برقرار کرده است که آخرین فعالیت آن در ۸ نوامبر ۲۰۲۲ ثبت شده است.

همچنین Nozomi بسیاری از ثبت دامین‌های Glupteba را در ۲۲ نوامبر ۲۰۲۲ گزارش می‌دهد که از طریق داده‌های DNS غیرفعال کشف شده‌اند.

با توجه به موارد فوق، واضح است که بات‌نت Glupteba بازگشته است، و نشانه‌ها به وضوح نشان می‌دهند که این بات‌نت عظیم‌تر از قبل و به طور بالقوه حتی انعطاف‌پذیرتر است و تعداد زیادی آدرس بازگشتی را برای مقاومت در برابر حذف توسط محققان و مجریان قانون برای خود تنظیم می‌کند.

برچسب ها: گلوپتبا, TDS, residential proxies, PPI, Pay-per-Install, Proxy, ارز‌های دیجیتال, بات‌نت, AES, والت, پروکسی, Glupteba, emotet, Wallet, TLS, بیت‌کوین , malware, cryptocurrency, BlockChain, بلاک‌چین, دفاع سایبری, تهدیدات سایبری, Cyber Security, IOT, گوگل, Botnet, بدافزار, امنیت سایبری, Cyber Attacks, Bitcoin, حمله سایبری, news

چاپ ایمیل