رفتن به محتوای اصلی
چهارشنبه ۲۸ آذر ۱۳۹۷
.

دسته بندی اخبار

دسته بندی عمومی

رواج بدافزار شاهزاده ایرانی!

رواج بدافزار شاهزاده ایرانی!

در دو سال گذشته پژوهشگران Palo Alto Networks گزارش‌هایی را درباره بدافزار شاهزاده ایرانی منتشر کردند که بنظر می‌رسد بیش از ۱۰ سال از فعالیتش می گذرد. در گزارش اول که Palo Alto Networks در سال ۲۰۱۶ منتشر کرد، این بدافزار با Infy و در گزارش دوم با Foudre نام گذاری شده است.

 در زمان انتشار این گزارش، Palo Alto Networks اظهار داشت که نسخه‌های ۱ و ۲ بدافزار Foudre مشاهده شده است. در گزارشی که Intezer به تازگی منتشر کرده است، شواهدی کشف شده است که نشان می‌دهد حملات بدافزار شاهزاده ایرانی همچنان فعال و در آن از نسخه ۸ بدافزار Foudre استفاده شده است. در این گزارش، ویژگی‌های جدید و منحصر به فرد نسخه جدید بدافزار Foudre مورد بررسی قرار گرفته‌اند.

نسخه‌های اولیه
گزارش اولیه Palo Alto Networks در سال ۲۰۱۶ منتشر شد که در آن بدافزار Infy تحلیل شده است. در حملات این بدافزار از ایمیل‌های فیشینگ استفاده شده است و این ایمیل‌ها حاوی پیوست‌هایی با فرمت اسناد Word یا PowerPoint مخرب هستند. این فایل‌ها دارای یک فایل آرشیو اجرایی خود استخراج شونده (self-extracting) هستند که پس از اجرا محتوای مخرب را منتقل می‌کنند. در یک نمونه از فایل PowerPoint مخرب، تصویر یک فایل ویدئویی جعلی قرار داده شده که بنظر می‌رسد متوقف شده است، قربانی با کلیک بر روی پخش فیلم، فایل آرشیو را اجرا می‌کند.
در گزارش دوم که در سال ۲۰۱۷ منتشر شد، نسخه تکامل یافته Infy با نام Foudre (به معنای رعد و برق در زبان فرانسوی) بررسی شد. نسخه تکامل یافته Infy نیز با ایمیل‌های فیشینگ با پیوست فایل‌های اجرایی خود استخراج شونده توزیع می‌شود. در صورت اجرا یک بارگذار کننده اجرایی، یک DLL مخرب و یک فایل readme به سیستم قربانی منتقل می‌شود. نسخه تکامل یافته قابلیت‌هایی نظیر keylogger، دریافت محتوای کلیپ‌برد در یک چرخه ده ثانیه‌ای و اطلاعات سیستم شامل لیست فرایندها، آنتی‌ویروس‌های نصب شده، کوکی‌ها و سایر اطلاعات مرورگر را دارد.

نسخه جدید Foudre
مشابه نسخه‌های قبلی، نسخه جدید بدافزار Foudre یعنی نسخه ۸ نیز در یک آرشیو WinRAR خود استخراج شونده قرار داده شده است. در این آرشیو چندین فایل اجرایی مخرب و یک فایل ویدئویی وجود دارد. فایل ویدئویی دارای فرمت MP۴ و هدف اصلی درج ویدئو در فایل آرشیو منحرف کردن قربانی و نصب بدافزار حین پخش ویدئو است.
بدافزار Foudre یک ابزا با دسترسی از راه دور است که قابلیت‌های اجرای دستور، سرقت اطلاعات سیستم (مانند کلیدهای وارد شده در صفحه کلید، اطلاعات فرایندهای پردازشی و غیره) و بروزرسانی خودکار را دارد. اکثر کد و عملکرد این نسخه مشابه Infy و نسخه‌های قبلی Foudre است. اما چندین ویژگی جدید و منحصر به فرد به آن اضافه شده است.
همانطور که گفته شد در فایل آرشیو WINRAR SFX سه فایل اجرایی وجود دارد. فایل اجرایی اصلی Foudre تقریبا در VirusTotal ناشناخته است و از ۶۷ مورد تنها ۳ مورد آن‌را شناسایی می‌کنند.
 

 



در این نسخه Foudre، ۲ ماژول مختلف وجود دارد. ماژول اول (i۷۲۳۴.dll) تابع D۱ و ماژول دوم (d۳۸۸) تابع D۲ را در خروجی ارائه می‌دهد. فایل سوم تا کنون در بررسی ها اجرا نشده اما همچنان تحت تحلیل است. فایل فشرده و ماژول D۱ تنها یک بار اجرا می‌شوند.

فایل فشرده  WINRAR SFX ویژگی‌های زیر را دارد:
۱.    دارای آیکون ویدئو است.
۲.    فایل‌های اجرایی را استخراج می‌کند.
۳.    ماژولD۱) i۷۲۳۴.dll) را با rundll۳۲ اجرا می‌کند.

ویژگی‌های ماژول D۱:
۱.    فایل ویدئویی را اجرا می‌کند.
۲.    در حال اجرا بودن TNRRDPKE۲ را بررسی می‌کند.
۳.    ماژول D۲ و کلید آنرا در %APPDATA% کپی می‌کند و یک فایل میانبر با نام an.lnk به آدرس C:\WINDOWS\system۳۲\rundll۳۲.exe a.n D۲ ۸۳۸۲۳۸۱۲۵ ایجاد می‌کند.
۴.    فایل‌های گفته شده را از TEMP حذف می‌کند.
۵.    کلید (D۲ (a.n را در HKEY_CURRENT_USER\Software\temp ذخیره می‌کند.
۶.    در آدرس HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run وجود SnailDriver را بررسی می‌کند.
۷.    فایل Autorun برای an.lnk را ایجاد می‌کند.
کن    مسیر %PROGRAMFILES%\Kaspersky Lab را بررسی می‌کند.
۹.    ماژول D۲ را با  rundll۳۲ “C:\WINDOWS\system۳۲\rundll۳۲.exe a.n D۲ ۸۳۸۲۳۸۱۲۵” اجرا می‌کند.

ویژگی‌های ماژول D۲ در جدول زیر ارائه شده است:
 

Foudre نسخه ۲ نسخه ۸
سرقت از مرورگر Edge، IE، Firefox و Chrome Opera، Edge، IE، Firefox وChrome
الگوریتم تولید دامنه دارد دارد (با ویژگی متفاوت)
تشخیص در VirusTotal ۴۱ از ۶۶ ۳ از ۶۷
رمزگذاری رشته دارد ندارد
رشته تشخیص فرایند در حال اجرا TNRRDPKE TNRRDPKE۲
 

الگوریتم تولید دامنه استفاده شده در نسخه ۸ Foudre تفاوت کمی با نسخه قبلی دارد. الگوریتم نسخه قبلی بصورت زیر است:
ToHex(CRC۳۲(“NRV۱” + year + month + week_number)) + ‪(“.space”|”.net”|”.top”)‬

الگوریتم نسخه جدید بصورت زیر است که در آن NRV۱ با NRTV۱ جابجا شده است و .dynu.net به دامنه‌ها اضافه شده است:
ToHex(CRC۳۲(“NRTV۱” + year + month + week_number)) + ‪(“.space”|”.net”|”.top”|”.dynu.net”)‬

برخی دامنه‌های ساخته شده در بخش IoCهای موجود در انتهای این گزارش ارائه شده‌اند. قدیمی‌ترین دامنه‌ای که با این الگوریتم ساخته شده‌اند در تاریخ ۵ نوامبر ۲۰۱۷ (۱۴ آبان ۱۳۹۶) ثبت شده است.
 

نتیجه‌گیری

با توجه به محتوای ویدئو و اطلاعات گزارش شده در مورد نسخه های قبلی Foudre، بنظر می‌رسد که اهداف این بدافزار عمدتا شهروندان ایرانی هستند.
IoCها:
فایل‌ها:
 
    WinRAR SFX c۳۸۵۳۳b۸۵e۴۷۵۰e۶f۶۴۹cc۴۰۷a۵۰۰۳۱de۰۹۸۴a۸f۳d۵b۹۰۶۰۰۸۲۴۹۱۵۴۳۳a۵e۲۱۸   •
    D۱ DLL a۰۲ce۶۷۶۸۶۶۲ef۲۵۰d۲۴۸c۱۵۸f۲۶۱۲۹dd۴dfab۳۰۸۴۵d۰۷۹۶۲fbfe۷aa۱۹b۱۶db۹   •
    D۲ DLL c۷۲۷۹a۳۲۳۲۹ebb۱ab۵c۱cdbfbddb۵a۱۶۷e۱۵۰۵۳۴۰c۳ca۷۲e۸۳۷a۲۲۲ff۹۲۶۶۵a۶   •
    Unknown Binary cef۱۶۱a۲۲۰e۰۱۹acc۹ae۷۹۹۲۴a۴۷۷c۶۴aac۲d۶cc۰۴۱۲۶bb۳f۴a۹f۸۴۵۲۵۱۵f۴۰f   •
    MP۴ dbed۲ca۲e۹c۵۳dd۷۲c۳ed۳ce۶۰e۶۰۳c۶c۹۱c۸۰۱۵۲f۹۲۴d۹۷d۸۵۱۴۷۸۱e۶d۹e۲۶f   •
    lockbox۳ signature d۲۶۴۵d۱۶e۸۶۹addd۰۹۹۷۲۷c۳c۵۸۴۳۸c۲f۶۹۳۵d۹۲c۰۰f۹e۴b۲۳۷ef۴۹۸de۱dad۸۷   •

سرورهای C&C:
    ۱۸۵[.]۶۱[.]۱۵۴,۲۶   •
    ns۱[.‎]‎cf۷۵d۸۹b[.‎]‎space   •
    ns۲[.‎]‎cf۷۵d۸۹b[.‎]‎space   •
    Week ۳۲ (Aug ۵) – fe۱۹f۹۷f[.‎]‎space   •
   Week ۳۳ (Aug ۱۲) – ۸۹۱ec۹e۹[.‎]‎space   •
   Week ۳۴ (Sept ۲) – ۱۷۷a۵c۴a[.‎]‎space   •
    Week ۳۵ (Sept ۹) – ۶۰۷d۶cdc[.‎]‎space   •
    Week ۳۶ (Sept ۱۶) – f۸b۶۵۷۵۱[.‎]‎space   •
   Week ۳۷ (Sept ۲۳) – ۸fb۱۶۷c۷[.‎]‎space   •
    Week ۳۸ (Sept ۳۰) – ۱f۰e۷a۵۶[.‎]‎space   •
    Week ۳۹ (Oct ۷) – ۶۸۰۹۴ac۰[.‎]‎space   •
   Week ۴۰ (Oct ۱۴) – ۱d۸bfc۲۰[.‎]‎space   •

 

۴۹