IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

گمراهی متخصصان با استقرار بدافزار جعلی در نسخه جدید بدافزار Raspberry Robin

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir raspberry robin worm drops fake malware to confuse researchers 1
بدافزار Raspberry Robin اکنون با قرار داد یک payload جعلی برای گیج کردن محققان و فرار از تشخیص در زمانی که تشخیص می‌دهد در sandbox و ابزار‌های دیباگینگ اجرا می‌شود، در راستای فریب تیم‌های امنیتی اقدام می‌کند.

این تاکتیک جدید توسط محققان Trend Micro کشف شد که Raspberry Robin را در حملات اخیر علیه ارائه‌دهندگان خدمات مخابراتی و سیستم‌های دولتی مشاهده کردند.

بدافزار Raspberry Robin یک دراپر بدافزار مخرب worm مانند است که دسترسی اولیه به شبکه‌های در معرض خطر را به باج افزار‌ها و اپراتور‌های بدافزار می‌فروشد و قبلا با FIN11 و باند Clop، و همچنین Bumblebee، IcedID، و توزیع‌کننده payalod TrueBot مرتبط بوده است.

این بدافزار از طریق درایو‌های USB مخرب به سیستم‌های هدف می‌رسد که در صورت وارد کردن و اضافه کردن آن، دستگاه را با بدافزار آلوده می‌کنند.

هنگامی که شرت‌کات اجرا می‌شود، از فایل اجرایی قانونی "MSIExec.exe" ویندوز برای دانلود یک نصب کننده مخرب MSI که paylaod‌های Raspberry Robin را نصب می‌کند، سواستفاده می‌کند.

takian.ir raspberry robin worm drops fake malware to confuse researchers 2

دردسر مضاعف
این بدافزار به‌شدت مبهم است و تلاش می‌کند تا کد خود را از برنامه‌های آنتی‌ویروس و محققان امنیتی مخفی کند و دارای لایه‌های متعددی است که حاوی مقادیر رمزگذاری‌شده برای رمزگشایی لایه بعدی است.

با‌این‌حال، برای سخت‌تر کردن تحلیل این بدافزار برای محققان امنیتی، Raspberry Robin شروع به حذف دو payload مختلف بسته به نحوه اجرای آن بر روی یک دستگاه کرده است.

اگر بدافزار تشخیص دهد که در داخل یک sandbox در حال اجرا است، که نشان می‌دهد احتمالا در حال تجزیه‌و‌تحلیل است، لودر یک payload جعلی را مستقر می‌کند؛ و در غیر این صورت، بدافزار واقعی Raspberry Robin را راه اندازی خواهد کرد.

takian.ir raspberry robin worm drops fake malware to confuse researchers 3

این payload جعلی دارای دو لایه اضافی است، یک shell code با یک فایل PE تعبیه شده و یک فایل PE با هدر MZ و امضای PE حذف شده است.

پس از اجرا، سعی می‌کند رجیستری ویندوز را بخواند تا نشانگر‌های آلودگی را پیدا کند و سپس اطلاعات اولیه سیستم را جمع‌آوری نماید.

در مرحله بعد، paylaod جعلی تلاش می‌کند تا یک ابزار تبلیغاتی به نام «BrowserAssistant» را دانلود و اجرا کند که تحلیلگر را فریب دهد تا تصور کند این یک payload نهایی است.

با‌این‌حال، در سیستم‌های معتبر، payload بدافزار واقعی Raspberry Robin بارگیری می‌شود که دارای یک کلاینت سفارشی Tor تعبیه‌شده برای ارتباطات داخلی است.

حتی با فریب توسط این payload جعلی، payload واقعی با ده لایه مبهم بسته‌بندی شده است که تجزیه‌و‌تحلیل آن را بسیار سخت‌تر می‌کند.

بدافزار پس از راه‌اندازی، بررسی می‌کند که آیا کاربر ادمین است یا نه، از تکنیک افزایش اختیار «ucmDccwCOMMethod در UACMe» برای به‌دست آوردن اختیارات ادمین استفاده می‌کند.

این بدافزار همچنین رجیستری را برای ماندگاری بین ریبوت، با استفاده از دو روش مختلف برای هر مورد (ادمین یا غیر ادمین) تغییر می‌دهد.

عکس

مجموعه Trend Micro درباره فرآیند افزایش اختیار توضیح می‌دهد : "بعد از استقرار یک کپی از خودش، کپی حذف‌شده را به‌عنوان ادمین با استفاده از تکنیک دور زدن UAC (کنترل حساب کاربری) اجرا می‌کند. "

"این روش تغییری از تکنیک ucmDccwCOMMethod را در UACMe پیاده‌سازی می‌کند و در نتیجه از backdoor AutoElevate داخلی ویندوز سواستفاده می‌کند. "

پس از آماده شدن، بدافزار تلاش می‌کند تا به آدرس‌های هاردکد Tor متصل شود و یک کانال تبادل اطلاعات با اپراتور‌های خود ایجاد کند.

فرآیند کلاینت Tor از نام‌هایی استفاده می‌کند که فایل‌های استاندارد سیستم ویندوز مانند "dllhost.exe"، "regsvr32.exe" و "rundll32.exe" را تقلید می‌کنند.

قابل ذکر است، روند اصلی در Session 0 اجرا می‌شود، یک سشن تخصصی ویندوز که منحصرا برای سرویس‌ها و برنامه‌هایی که نیازی به تعامل با کاربر ندارند یا نباید داشته باشند، اختصاص داده شده است.

بدافزار Raspberry Robin به‌عنوان بخشی از فرآیند آلودگی‌اش، خود را به هر درایو USB متصل شده برای آلوده کردن سیستم‌های بیشتر کپی می‌کند.

کشف شباهت‌هایی با باج افزار LockBit
تحلیلگران Trend Micro اظهار داشتند که موارد اضافه شده اخیر در TTP‌های Raspberry Robin (تاکتیک‌ها، تکنیک‌ها و رویه‌ها) شباهت‌هایی با LockBit دارند، بنابراین این دو پروژه ممکن است با هم ارتباطاتی داشته باشند.

دو شباهت اصلی استفاده از تکنیک کالیبراسیون ICM برای افزایش اختیار و ابزار "TreadHideFromDebugger" برای رفع اشکال و دیباگینگ است.

اگرچه این یافته‌ها قابل توجه هستند، اما دال بر ارتباط بین این دو نیستند، اما ممکن است به‌عنوان معیاری در تحقیقات آینده اعمال شوند.

در پایان، Trend Micro می‌گوید که کمپین فعلی Raspberry Robin بیشتر یک تلاش در راستای شناسایی برای ارزیابی اثربخشی مکانیسم‌های جدید است تا یک گام اولیه در مسیر اجرای حملات واقعی.

برچسب ها: TreadHideFromDebugger, regsvr32.exe, rundll32.exe, dllhost.exe, backdoor AutoElevate, UACMe, ucmDccwCOMMethod, BrowserAssistant, MSIExec.exe, TrueBot, Clop, FIN11, دیباگینگ, debugging, Bumblebee, UAC, Raspberry Robin, دراپر, IcedID, اشکال زدایی, سندباکس, Sandbox, worm, LockBit, USB, Payload, Dropper, Tor, malware, ransomware , دفاع سایبری, تهدیدات سایبری, Cyber Security, باج افزار, بدافزار, امنیت سایبری, Cyber Attacks, Bitcoin, حمله سایبری, news

چاپ ایمیل