IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

سواستفاده هکر‌های Lazarus از باگ دو‌ساله Log4j، با بدافزار‌های جدید RAT

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir lazarus hackers drop new rat malware using 2 year old log4j bug 1
گروه هکر کره شمالی Lazarus، همچنان به سواستفاده از آسیب‌پذیری CVE-2021-44228، که با نام "Log4Shell" شناخته می‌شود، ادامه می‌دهد تا این بار سه خانواده بد‌افزاری که به زبان DLang نوشته شده و قبلا شناسایی نشده بودند را اجرایی کند.

بدافزار جدید دو تروجان دسترسی از راه دور (RAT) به نام‌های NineRAT و DLRAT و یک دانلودکننده بدافزار به نام BottomLoader هستند.

زبان برنامه‌نویسی D به ندرت در عملیات جرایم سایبری دیده می‌شود، بنابراین لازاروس احتمالا آن را برای توسعه بدافزار جدید برای فرار از شناسایی انتخاب کرده است.

این کمپین که محققان سیسکو تالوس آن را «عملیات آهنگر یا Operation Blacksmith» نام‌گذاری کردند، از مارس ٢٠٢٣ آغاز شده و شرکت‌های تولیدی، کشاورزی و امنیت فیزیکی را در سراسر جهان هدف قرار می‌دهد.

عملیات Blacksmith نشان‌دهنده یک تغییر قابل توجه در تاکتیک‌ها و ابزار‌های مورد استفاده لازاروس است که نمایش دیگری از تاکتیک‌های همیشه در حال تغییر این گروه مهاجم است.

ابزار‌های بدافزار جدید
اولین بدافزار، NineRAT، اولین مورد از دو RAT جدید لازاروس است. این برنامه از API تلگرام برای ارتباطات Command-and-Control (C2) از‌جمله دریافت دستورات و استخراج فایل‌ها از رایانه‌ای که به آن نفوذ کرده‌اند، استفاده می‌کند.

بدافزار NineRAT دارای یک دراپر است که همچنین مسئول ایجاد پایداری و راه‌اندازی باینری‌های اصلی است.

این بدافزار از دستورات زیر پشتیبانی می‌کند که از طریق تلگرام پذیرفته می‌شوند:

دستور info - جمع‌آوری اطلاعات اولیه در مورد سیستم آلوده
دستور setmtoken - تنظیم یک مقدار توکن
دستور setbtoken – تنظیم یک بات توکن جدید
دستور setinterval – فاصله زمانی بین نظرسنجی‌های بدافزار را در کانال تلگرام تنظیم می‌کند.
دستور setsleep - یک دوره زمانی را تعیین می‌کند که بدافزار باید در آن اسلیپ یا غیرفعال باشد.
دستور upgrade - ارتقا به نسخه جدیدی از ایمپلنت
دستور exit – خروج از اجرای بدافزار
دستور uninstall - حذف نصب از اندپوینت
دستور sendfile - ارسال فایل از‌اند پوینت آلوده به سرور C2

بدافزار دوم، DLRAT، یک تروجان و دانلود کننده است که Lazarus می‌تواند از آن برای استقرار payload‌های اضافی بر روی یک سیستم آلوده استفاده کند.

اولین فعالیت DLRAT بر روی یک دستگاه اجرای دستورات سخت کد شده برای جمع‌آوری اطلاعات اولیه سیستم مانند جزئیات سیستم عامل، آدرس MAC شبکه و غیره و ارسال آن به سرور C2 است.

سرور مهاجم با آدرس IP خارجی قربانی و یکی از دستورات زیر برای اجرای محلی توسط بدافزار پاسخ می‌دهد:

دستور deleteme - حذف بدافزار را از سیستم با استفاده از یک فایل BAT
دستور download – دانلود فایل‌ها را از یک مکان راه دور مشخص
دستور rename - تغییر نام فایل‌ها در سیستم آلوده
دستور iamsleep – دستور به بدافزار برای ورود به حالت غیرفعال تا مدت معین
دستور upload – آپلود فایل‌ها به سرور C2
دستور showurls - هنوز اجرا نشده است!

سرانجام، تحلیلگران سیسکو BottomLoader را کشف کردند، که یک دانلودکننده بدافزار جهت دریافت و اجرای payload‌های اجرایی از یک URL کدگذاری شده با استفاده از PowerShell است و در‌عین‌حال با تغییر دایرکتوری Startup، پایداری آن‌ها را نیز ثابت می‌کند.

علاوه بر این، BottomLoader این ظرفیت را به Lazarus ارائه می‌دهد که فایل‌ها را از سیستم آلوده به سرور C2 استخراج کند و برخی قابلیت‌های عملیاتی را فراهم کند.

حملات Log4Shell
حملات مشاهده شده توسط Cisco Talos شامل استفاده از Log4Shell، یک نقص حیاتی اجرای کد از راه دور در Log4j است که تقریبا دو سال پیش کشف و برطرف شد، اما همچنان یک مشکل امنیتی است.

اهداف به طور عمومی شامل سرور‌های VMWare Horizon هستند که از نسخه آسیب‌پذیر لایبرری Log4j استفاده می‌کنند و به مهاجمان امکان اجرای کد از راه دور را می‌دهند.

پس از به خطر افتادن اهداف، لازاروس یک ابزار پراکسی برای دسترسی دائمی به سرور نفوذ کرده راه‌اندازی می‌کند، دستورات شناسایی را اجرا می‌کند، حساب‌های ادمین جدید ایجاد می‌کند و ابزار‌های سرقت اعتبارنامه مانند ProcDump و MimiKatz را به‌کار می‌گیرد.

در مرحله دوم حمله، Lazarus بدافزار NineRAT را بر روی سیستم مستقر می‌کند که همانطور که گفته شد، از طیف وسیعی از دستورات پشتیبانی می‌کند.

takian.ir lazarus hackers drop new rat malware using 2 year old log4j bug 2
‌سیسکو اینگونه نتیجه می‌گیرد که ممکن است Lazarus با داده‌های جمع‌آوری‌شده توسط NineRAT، سایر گروه‌ها یا کلاستر‌های APT (تهدید پایدار پیشرفته یا Advanced Persistent Threat) را تحت پوشش خود قرار دهد.

این فرض مبتنی بر این واقعیت است که NineRAT در برخی موارد «re-fingerprinting» سیستم را انجام می‌دهد. این مسئله، به این معنیست که می‌تواند شناسایی سیستم و جمع‌آوری داده‌ها را برای چندین مهاجم انجام دهد.

برچسب ها: dlang, D programming language, Operation Blacksmith, BottomLoader, DLRAT, NineRAT, ProcDump, CVE-2021-44228, VMware Horizon, Log4j, Log4Shell, Blacksmith, advanced persistent threat, لازاروس, Lazarus, fingerprinting, Mimikatz, Payload, North Korea, Remote Access Trojan, PowerShell, RAT, malware, کره شمالی, Cyber Security, جاسوسی سایبری, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل