کمیته رکن چهارم – در هفتههای اخیر گزارشهای متعددی مبنی بر اجرای حملات موسوم به رمز ربایی بر ضد سازمانهای ایرانی واصل شده است. در جریان این حملات با بکارگیری بدافزار پیشرفته Lemon_Duck دستگاه به کنترل مهاجمان در آمده و از منابع آن بهمنظور استخراج ارز رمز بهره گرفته میشود. این حملات حرفهای و کاملاً سازمانیافته بوده و گردانندگان آن بهطور مستمر در حال تکامل تکنیکهای مورد استفاده خود هستند.
در ارز رمزها (Cryptocurrency)، فرایندی با عنوان استخراج (Mining) وجود دارد که یکی از اصلیترین وظایف آن تأیید اطلاعات تبادل شده در شبکه این واحدهای پولی است. فرایند استخراج مستلزم فراهم بودن توان پردازشی بسیار بالاست. در نتیجه شبکه ارز رمز نیز در قبال تلاشی که برای این پردازشها انجام میشود به استخراجکنندگان پاداشی اختصاص میدهد. از همین رو، برخی افراد نیز با بکارگیری برنامههای استخراجکننده (Miner) تلاش میکنند تا در ازای استخراج ارز رمز، مشمول پاداش شبکه ارز رمز شوند. اما با توجه به نیاز به توان پردازش بالا، انجام استخراج میتواند یک سرمایهگذاری هزینهبر برای استخراجکننده باشد. به همین خاطر در حملات موسوم به رمز ربایی (Cryptojacking)، استخراجکننده بدخواه با آلوده کردن دستگاه دیگران به بدافزارهای ویژه استخراج، از توان پردازشی آنها به نفع خود بهرهگیری میکند. در حقیقت در رمز ربایی، این مهاجمان هستند که همه منافع حاصل از استخراج را بدون هر گونه سرمایهگذاری کسب میکنند؛ در حالی که دستگاه قربانی انجامدهنده امور اصلی بوده است.
مهاجمان حملات اخیر از مجموعهای از تکنیکهای پیشرفته از جمله اجرای “بدون فایل” (Fileless) بدافزار و با سوءاستفاده از آسیبپذیریهای امنیتی در کنار بهرهگیری از ابزارهای کد باز (Open Source) به سرعت کد مخرب را در سطح شبکه توزیع میکنند.
Lemon_Duck از جمله بدافزارهایی است که نقشی بسیار کلیدی در اجرای موفق این حملات دارد. وجود متغیری با عنوان “Lemon_Duck$” در اسکریپت بدافزار که به زبان Python نوشته شده دلیل انتخاب این نام بوده است. روش اجرای Lemon_Duck، “بدون فایل” بوده و معمولاً از طریق پروسه معتبر PowerShell به اجرا در میآید. در تکنیک موسوم به “بدون فایل”، هدف، ماندگار کردن کد مخرب بدافزار بدون ذخیره آن بهصورت فایل بر روی دیسک سخت است. با توجه به اینکه نرمافزارهای ضدویروس سنتی صرفاً اقدام به بررسی فایلها در زمان نوشته شدن بر روی دیسک سخت و خوانده شدن از روی آن میکنند این روش میتواند براحتی این سد دفاعی را در هم بشکند. ضمن اینکه با توجه به عدم وجود فایل مخرب بر روی دستگاه، تشخیص آلوده بودن آن حتی توسط مهندس تحلیلگر بدافزار نیز بسیار دشوار میشود.
در جریان حملات اخیر، فهرستی از نشانیهای IP بهصورت تصادفی ایجاد شده و پس از مورد هدف قرار دادن آنها، قابل دسترس بودن درگاههای زیر بر روی آن دستگاهها بررسی میشود:
- ۴۴۵/TCP (درگاه پیشفرض SMB)
- ۱۴۳۳/TCP (درگاه پیشفرض MS-SQL)
- ۶۵۵۲۹/TCP (درگاهی که توسط Lemon_Duck بر روی دستگاههای آلوده شده به این بدافزار باز میشود.)
در ایجاد نشانیهای تصادفی از قالبهای زیر الگوبرداری شده است:
‘۱۹۲٫۱۶۸٫۰’, ‘۱۹۲٫۱۶۸٫۱’, ‘۱۹۲٫۱۶۸٫۲’, ‘۱۹۲٫۱۶۸٫۳’, ‘۱۹۲٫۱۶۸٫۴’, ‘۱۹۲٫۱۶۸٫۵’, ‘۱۹۲٫۱۶۸٫۶’, ‘۱۹۲٫۱۶۸٫۷’, ‘۱۹۲٫۱۶۸٫۸’, ‘۱۹۲٫۱۶۸٫۹’, ‘۱۹۲٫۱۶۸٫۱۰’, ‘۱۹۲٫۱۶۸٫۱۸’, ‘۱۹۲٫۱۶۸٫۳۱’, ‘۱۹۲٫۱۶۸٫۱۹۹’, ‘۱۹۲٫۱۶۸٫۲۵۴’, ‘۱۹۲٫۱۶۸٫۶۷’, ‘۱۰٫۰٫۰’, ‘۱۰٫۰٫۱’, ‘۱۰٫۰٫۲’, ‘۱۰٫۱٫۱’, ‘۱۰٫۹۰٫۹۰’, ‘۱۰٫۱٫۱۰’, ‘۱۰٫۱۰٫۱’
در صورت باز بودن درگاه ۴۴۵، بدافزار از طریق PingCastle آسیبپذیر بودن دستگاه هدف به بهرهجوی EternalBlue را مورد بررسی قرار می دهد. ماجرای EternalBlue به حدود ۳ سال قبل و انتشار اسناد محرمانهای باز میگردد که در جریان آن فایلهای سرقت شده از یک گروه نفوذگر حرفهای با نام Equation که وابستگی اثبات شدهای به “سازمان امنیت ملی” دولت آمریکا (NSA) دارد توسط گروه Shadow Brokers بر روی اینترنت به اشتراک گذاشته شدند. در بین این فایلها، بهرهجوهایی به چشم میخوردند که از یک ضعف امنیتی روز صفر در بخش سیستم عامل Windows که به EternalBlue موسوم شد سوءاستفاده میکردند. یک ماه پیش از درز این اطلاعات شرکت مایکروسافت اقدام به عرضه اصلاحیهای با شناسه MS17-010 بهمنظور ترمیم آسیبپذیری مذکور نموده بود. باجافزار WannaCry از جمله بدافزارهایی بوده است که با بهرهجویی از آسیبپذیری مذکور در مدتی کوتاه صدها هزار دستگاه را در سرتاسر جهان به خود آلوده کرد. با این حال تداوم بهرهجویی مهاجمان از این آسیبپذیری به معنای عدم توجه بسیاری از کاربران و راهبران شبکه نسبت به لزوم نصب اصلاحیههای امنیتی است.
چنانچه درگاه ۱۴۳۳ بر روی دستگاه هدف باز باشد بدافزار اقدام به اجرای حملات موسوم به سعیوخطا (Brute-force) جهت رخنه به سرویسدهنده MS-SQL نصب شده بر روی دستگاه میکند. برای این منظور Lemon_Duck با بکارگیری رمزهای عبور زیر و همچنین مجموعهای از درهمساز (Hash)و NTLM تلاش میکند تا حساب کاربری sa در سرویس Microsoft SQL را هک کند. فهرست این رمزهای عبور به شرح زیر است:
“saadmin”, “۱۲۳۴۵۶”, “password”, “PASSWORD”, “۱۲۳٫com”, “admin@123”, “Aa123456”, “qwer12345”, “Huawei@123”, “۱۲۳@abc”, “golden”, “۱۲۳!@#qwe”, “۱qaz@WSX”, “Ab123”, “۱qaz!QAZ”, “Admin123”, “Administrator”, “Abc123”, “Admin@123”, “۹۹۹۹۹۹”, “Passw0rd”, “۱۲۳qwe!@#”, “football”, “welcome”, “۱”, “۱۲”, “۲۱”, “۱۲۳”, “۳۲۱”, “۱۲۳۴”, “۱۲۳۴۵”, “۱۲۳۱۲۳”, “۱۲۳۳۲۱”, “۱۱۱۱۱۱”, “۶۵۴۳۲۱”, “۶۶۶۶۶۶”, “۱۲۱۲۱۲”, “۰۰۰۰۰۰”, “۲۲۲۲۲۲”, “۸۸۸۸۸۸”, “۱۱۱۱”, “۵۵۵۵۵۵”, “۱۲۳۴۵۶۷”, “۱۲۳۴۵۶۷۸”, “۱۲۳۴۵۶۷۸۹”, “۹۸۷۶۵۴۳۲۱”, “admin”, “abc123”, “abcd1234”, “abcd@1234”, “abc@123”, “p@ssword”, “P@ssword”, “p@ssw0rd”, “P@ssw0rd”, “P@SSWORD”, “P@SSW0RD”, “P@w0rd”, “P@word”, “iloveyou”, “monkey”, “login”, “passw0rd”, “master”, “hello”, “qazwsx”, “password1”, “qwerty”, “baseball”, “qwertyuiop”, “superman”, “۱qaz2wsx”, “f—ckyou”, “۱۲۳qwe”, “zxcvbn”, “pass”, “aaaaaa”, “love”, “administrator”, “qwe1234A”, “qwe1234a”, “۱۲۳۱۲۳۱۲۳”, “۱۲۳۴۵۶۷۸۹۰”, “۸۸۸۸۸۸۸۸”, “۱۱۱۱۱۱۱۱۱”, “۱۱۲۲۳۳”, “a123456”, “۱۲۳۴۵۶a”, “۵۲۰۱۳۱۴”, “۱q2w3e4r”, “qwe123”, “a123456789”, “۱۲۳۴۵۶۷۸۹a”, “dragon”, “sunshine”, “princess”, “!@#$%^&*”, “charlie”, “aa123456”, “homelesspa”, “۱q2w3e4r5t”, “sa”, “sasa”, “sa123”, “sql2005”, “sa2008”, “abc”, “abcdefg”, “sapassword”, “Aa12345678”, “ABCabc123”, “sqlpassword”, “sql2008”, “۱۱۲۲۳۳۴۴”, “admin888”, “qwe1234”, “A123456”
بهمحض موفقیت در هک حساب کاربری مذکور، بدافزار با استفاده از پروسه sqlserver.exe فرامین مخرب را بر ضد ماشینهای دیگر اجرا میکند.
همچنین Lemon_Duck با بهرهجویی از آسیبپذیری CVE-2017-8464 فایلهای میانبر (LNK) و DLL مخرب را بر روی حافظههای جداشدنی (Removable Storage) متصل به دستگاه آلوده و در درایوهای اشتراکی موسوم به Map کپی میکند. باز کردن درایو منجر به اجرای فایل DLL مخرب و آلوده شدن دستگاه میشود.
بر روی سیستم آلوده، Lemon_Duck سطح دسترسی کاربر جاری را مورد بررسی قرار داده و چنانچه کاربر دارای دسترسی Administrator باشد، بدافزار ماژول PowerDump و ابزار Mimikatz را برای رونوشت برداشتن از درهمسازهای NTLM، نام کاربری، رمز عبور و اطلاعات دامنه (Domain) اجرا میکند. در ادامه، Lemon_Duck با مجوز این اطلاعات اصالتسنجی فایلهای مخرب را در کنار فایل Batch یا LNK مرتبط با آنها در پوشه %Startup% ماشینهای قابل دسترس در بستر شبکه کپی کرده یا PowerShell را بهصورت از راه دور با استفاده از WMI اجرا میکند.
بدافزار Lemon_Duck با پویش سرورهای قابل دسترس که درگاه پیشفرض Remote Desktop Protocol – به اختصار RDP – و(۳۳۸۹/TCP) بر روی آنها باز است میکوشد تا با نام کاربری administrator و امتحان کردن فهرستی از رمزهای عبوری که در کد بدافزار تزریق شده از طریق ابزار کد باز FreeRDP بر روی این پودمان به دستگاه مقصد وارد شود. در صورت موفقیت در ورود، فرمان مخرب بر روی دستگاه اجرا می شود.
همچنین در مواردی پس از آلوده شدن دستگاه، بدافزار یک حساب کاربری جدید با نام k8h3d و رمز عبور k8d3j9SjfS7 ایجاد میشود. در مواقعی نیز رمز عبور sa توسط Lemon_Duck به sEqgIBKy تغییر میکند.
چنانچه ماشین با هر یک از روشهای مورد اشاره در بالا آلوده شد، بدافزار تنظیمات دیواره آتش را تغییر داده و درگاه ۶۵۵۲۹/TCP را بر روی آن باز میکند. Lemon_Duck از آن به عنوان علامتی از آلوده بودن دستگاه استفاده میکند.
شایان ذکر است که در صورت مسدود شدن برخی از اسکریپتها و فایلها، Lemon_Duck مشابه با بدافزارهای DNS Changer، نشانیهای DNS و فایل Hosts دستگاه را مورد دستدرازی قرار میدهد.
با استفاده از سازوکار فرامین زمانبندیشده (Scheduled Task) در Windows، نسخ جدید اسکریپتهای مخرب بدافزار در بازههای زمانی حدوداً یک ساعته دریافت و اجرا میشوند. اسکریپت دانلود شده خود را با یک درهم سازی که در کد آن درج شده پیش از اجرا اعتبارسنجی میکند. در صورت موفق بودن، اسکریپت اقدام به دریافت کد مخرب دیگری که وظیفه آن استخراج ارز رمز مونرو بر روی دستگاه قربانی است میکند. عناوین این فرامین به شرح زیر است:
- \Microsot\Windows\Bluetool
- \Microsot\Windows\Bluetooths
- Autocheck
- Autostart
- Escan
- Ddriver
نام و مسیر نمونههایی از فایلهای مخرب ایجاد شده توسط Lemon_Duck در زیر فهرست شده است:
- C:\windows\temp\tmp.vbs
- C:\windows\temp\p.bat
- C:\Windows\mkatz.ini
- C:\Windows\Temp\mkatz.ini
- C:\Windows\m.ps1
- C:\Windows\Temp\m.ps1
- C:\Windows\m2.ps1C:\Windows\Temp\m2.ps1
- C:\Windows\Temp\svhhost.exe
- C:\Windows\Temp\svvhost.exe
- C:\Windows\Temp\svchost.exe
- C:\Windows\Temp\ipc.txt
- C:\Windows\Temp\hash.txt
- C:\Windows\Temp\eb.txt
- C:\Windows\system32\svhost.exe
- C:\Windows\SysWOW64\svhost.exe
- C:\Windows\system32\drivers\svhost.exe
- C:\Windows\SysWOW64\drivers\svhost.exe
موارد زیر از جمله نکاتی است که با رعایت آنها میتوان سازمان را از گزند این بدافزار مخرب ایمن نگاه داشت:
- استفاده از رمزهای عبور پیچیده، هک نشده و غیرتکراری برای حسابهای کاربری محلی (Local) و تحت دامنه (Domain)، به ویژه حسابهای با سطح دسترسی Administrator
- محدود کردن سطح دسترسی کاربران
- مدیریت سختگیرانه سطوح دسترسی اعمال شده بر روی پوشههای اشتراکی
- پرهیز از قابل دسترس کردن سرویسهای حساسی نظیر MS-SQL و Domain Controller در بستر اینترنت یا حداقل مقاوم سازی آنها
- غیرفعال کردن پودمان RDP یا حداقل تغییر درگاه پیشفرض آن
- بکارگیری محصولات موسوم به Device Control و مسدودسازی حافظههای جداشدنی
- اطمینان از نصب بودن اصلاحیههای امنیتی بر روی تمامی دستگاهها
- ارتقای سیستمهای عامل از رده خارج
- استفاده از دیواره آتش در درگاه شبکه
- بهره گیری از محصولات امنیتی پیشرفته و فعالسازی سیاستهای مقابله با بدافزارهای بدون فایل – مشترکین محصولات مکآفی و بیتدیفندر در ایران می توانند برای دریافت سیاستهای مربوطه با گروه پشتیبانی شرکت مهندسی شبکه گستر تماس حاصل کنند.
منبع : شبکه گستر