IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

کشف باج افزار جدید CACTUS با تکنیک پیچیده Self-Encryption برای فرار از شناسایی

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir new cactus ransomware encrypts itself to evade antivirus 1
یک عملیات باج‌افزار جدید به نام کاکتوس (Cactus) از آسیب‌پذیری‌های موجود در دستگاه‌ها و تجهیزات VPN برای دسترسی اولیه به شبکه‌های «موسسات تجاری بزرگ» سواستفاده می‌کند.

عملیات باج افزار کاکتوس حداقل از ماه مارس ٢٠٢٣ فعال بوده و به‌دنبال پرداخت باج‌های کلان از سوی قربانیان خود است.

در‌حالی‌که عامل تهدید جدید تاکتیک‌های معمولی را که در حملات باج‌افزار دیده می‌شود (مانند رمزگذاری فایل و سرقت داده)، به‌کار می‌گیرد، برای جلوگیری از شناسایی، ویژگی خاص خود را نیز به لیست توانایی‌های خود اضافه کرده است.

تکنیک پیکربندی رمزگذاری شده
‌محققان در شرکت تحقیقاتی و مشاوره ریسک سازمان Kroll معتقدند که بدافزار کاکتوس با بهره‌برداری از آسیب‌پذیری‌های شناخته شده در دستگاه‌های VPN شرکت Fortinet، دسترسی اولیه به شبکه قربانی را به‌دست می‌آورد.

این ارزیابی بر اساس مشاهداتیست که در تمام حوادث مورد بررسی، هکر از یک سرور VPN با یک حساب سرویس VPN به داخل نفوذ کرده است.

چیزی که کاکتوس را از سایر عملیات‌ها متمایز می‌کند، استفاده از رمزگذاری برای محافظت از باینری باج افزار است. مهاجم از یک اسکریپت بَچ برای به‌دست آوردن رمزگذار باینری با استفاده از 7-Zip استفاده می‌کند.

فایل آرشیو ZIP اصلی حذف می‌شود و باینری با یک فلگ خاص مستقر می‌شود که به آن اجازه اجرا می‌دهد. کل فرآیند غیرعادی است و محققان معتقدند که این کار را برای جلوگیری از شناسایی رمزگذار باج‌افزار انجام می‌دهند.

در یک گزارش فنی، محققان کرول توضیح داده‌اند که سه حالت اصلی اجرا وجود دارد که هر‌کدام با استفاده از یک سوئیچ کامندلاین خاص انتخاب شده‌اند : راه‌اندازی (-s)، پیکربندی خواندن (-r)، و رمزگذاری (-i).

آرگومان‌های -s و -r به عاملان تهدید اجازه می‌دهند که پایداری را تنظیم کنند و داده‌ها را در یک فایل C:\ProgramData\ntuser.dat ذخیره کنند که بعدا هنگام اجرا با آرگومان کامندلاین -r توسط رمزگذار خوانده می‌شود.

برای اینکه رمزگذاری فایل ممکن باشد، یک کلید AES منحصر‌به‌فرد که فقط برای مهاجمان شناخته شده است باید با استفاده از آرگومان کامندلاین -i ارائه شود.

این کلید برای رمزگشایی فایل پیکربندی باج افزار و کلید عمومی RSA مورد نیاز برای رمزگذاری فایل‌ها ضروری است. این به‌عنوان یک استرینگ HEX که به‌شدت کدگذاری شده، در باینری رمزگذار موجود است.

takian.ir new cactus ransomware encrypts itself to evade antivirus 2
‌رمزگشایی استرینگ HEX قسمتی از داده‌های رمزگذاری شده را فراهم می‌کند که با کلید AES باز می‌شود.

لوری یاکونو، معاون مدیر عامل ریسک سایبری در Kroll، گفت: «CACTUS اساسا خودش را رمزگذاری می‌کند و این امر، تشخیص آن را سخت‌تر می‌کند و به آن کمک می‌کند تا از سد آنتی‌ویروس‌ها و ابزار‌های نظارت شبکه فرار کند».

اجرای باینری با کلید صحیح برای پارامتر -i (رمزگذاری) قفل اطلاعات را باز می‌کند و به بدافزار اجازه می‌دهد تا فایل‌ها را جستجو کند و یک فرآیند رمزگذاری چند رشته‌ای را شروع کند.

محققان کرول نمودار زیر را برای توضیح بهتر فرآیند اجرای باینری کاکتوس مطابق با پارامتر انتخاب شده ارائه کرده‌اند.
takian.ir new cactus ransomware encrypts itself to evade antivirus 3
‌مایکل گیلسپی، کارشناس باج‌افزار، همچنین نحوه رمزگذاری داده‌های کاکتوس را تجزیه‌و‌تحلیل کرد و گفت که این بدافزار از پسوند‌های متعددی برای فایل‌هایی که هدف قرار می‌دهد و بسته به وضعیت پردازش، استفاده می‌کند.

هنگام آماده‌سازی فایل برای رمزگذاری، کاکتوس پسوند آن را به .CTS0 تغییر می‌دهد. پس از رمزگذاری، پسوند CTS1. می‌شود.

با‌این‌حال، گیلسپی توضیح داد که کاکتوس همچنین می‌تواند یک "حالت سریع" داشته باشد که شبیه به یک رمزگذاری سبک است. اجرای بدافزار در حالت سریع و عادی به طور متوالی منجر به رمزگذاری دو مرتبه‌ای یک فایل و افزودن پسوند جدید پس از هر فرآیند می‌شود (به عنوان مثال.CTS1. CTS8).

کرول مشاهده کرد که تعداد در انتهای پسوند. CTS در چندین رویداد منتسب به باج افزار کاکتوس متفاوت است.

باج افزار کاکتوس و TTP‌های آن
‌هنگامی که عامل تهدید وارد شبکه شد، از یک task برنامه‌ریزی شده برای دسترسی مداوم با استفاده از SSH Backdoor قابل دسترسی از سرور command-and-control (C2) استفاده کرد.

به گفته محققان Kroll، باج افزار کاکتوس برای جستجوی اهداف جالب در شبکه به SoftPerfect Network Scanner (netscan) اتکا کرده است.

برای شناسایی عمیق‌تر و دقیق‌تر، مهاجم از دستورات PowerShell برای شمارش اندپوینت، شناسایی حساب‌های کاربری با مشاهده لاگین‌های موفق در Windows Event Viewer و پینگ کردن هاست‌های راه دور استفاده کرد.

محققان همچنین دریافتند که باج‌افزار کاکتوس از یک نوع تغییر یافته از ابزار متن باز PSnmap استفاده می‌کند که معادل PowerShell اسکنر شبکه nmap است.

برای راه اندازی ابزار‌های مختلف مورد نیاز برای حمله، محققان می‌گویند که باج افزار Cactus چندین روش دسترسی از راه دور را از طریق ابزار‌های قانونی (مانند Splashtop، AnyDesk، SuperOps RMM) همراه با Cobalt Strike و ابزار پروکسی مبتنی بر Go (Chisel) امتحان می‌کند.

محققان کرول می‌گویند که پس از افزایش اختیارات روی یک دستگاه، اپراتور‌های کاکتوس یک اسکریپت بَچ را اجرا می‌کنند که رایج‌ترین محصولات آنتی ویروس مورد استفاده را حذف نصب می‌کند.

مانند اکثر عملیات‌های باج افزار، کاکتوس نیز داده‌ها را از قربانی سرقت می‌کند. برای این فرآیند، عامل تهدید از ابزار Rclone برای انتقال مستقیم فایل‌ها به فضای ذخیره‌سازی ابری استفاده می‌کند.

پس از استخراج داده‌ها، هکر‌ها از یک اسکریپت PowerShell به نام TotalExec که اغلب در حملات باج‌افزار BlackBasta دیده می‌شود، برای خودکار‌سازی فرآیند رمزگذاری استفاده کردند.

گیلسپی افزود که روال رمزگذاری در حملات باج‌افزار کاکتوس منحصربه‌فرد است. با وجود این، به نظر نمی‌رسد که این‌روش مختص Cactus باشد، زیرا اخیرا گروه باج‌افزار BlackBasta نیز فرآیند رمزگذاری مشابهی را اتخاذ کرده است.

takian.ir new cactus ransomware encrypts itself to evade antivirus 4
‌در حال حاضر هیچ اطلاعات عمومی در مورد باج‌هایی که کاکتوس از قربانیان خود می‌خواهد وجود ندارد، اما برخی منابع گفته‌اند که آنها میلیون‌ها دلار درخواست باج نموده‌اند.

حتی اگر هکر‌ها داده‌های قربانیان را سرقت کنند، به نظر می‌رسد که آنها هنوز سایتی را مانند سایر عملیات باج‌افزاری که در اخاذی مضاعف دخیل هستند، راه‌اندازی نکرده‌اند.

با‌این‌حال، عامل تهدید قربانیان را به انتشار فایل‌های دزدیده شده تهدید می‌کند مگر اینکه پولی به‌عنوان باج دریافت کنند. این مسئله به صراحت در یادداشت درخواست باج آمده است :
takian.ir new cactus ransomware encrypts itself to evade antivirus 5
‌جزئیات گسترده‌ای در مورد عملیات کاکتوس، و اینکه قربانیانی که آنها را هدف قرار می‌دهند و اگر هکر‌ها به قول خود عمل کنند و در صورت پرداخت، یک رمزگشای مطمئن ارائه کنند، در حال حاضر در دسترس نیست.

آنچه واضح است این است که حملات هکر‌ها تا کنون احتمالا آسیب‌پذیری‌های دستگاه VPN Fortinet را تحت تاثیر قرار داده و با سرقت داده‌ها قبل از رمزگذاری، از رویکرد استاندارد اخاذی مضاعف پیروی می‌کند.

استفاده از آخرین بروزرسانی‌های نرم‌افزاری از سوی تامین‌کنندگان تجهیزات، نظارت بر شبکه برای مواردی چون استخراج داده‌های بزرگ و پاسخ سریع به حملات، میتواند از آخرین و مخرب‌ترین مراحل حملات باج‌افزاری، محافظت کند.

برچسب ها: باج‌افزار کاکتوس, nmap, Chisel, SuperOps RMM, Splashtop, کاکتوس, BlackBasta, TotalExec, Rclone, Windows Event Viewer, netscan, SoftPerfect Network Scanner, SSH Backdoor, HEX, Self-Encryption, CACTUS, کامندلاین, Command Line, Batch Script, AES, Cobalt Strike, AnyDesk, TTP, Fortinet VPN, Fortinet, PowerShell, VPN, تهدیدات سایبری, Layer7 Encryption, Cyber Security, رمزگذاری, باج افزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل