شناسایی قابلیت مخرب نسخه جدید تروجان loda

کمیته رکن چهارم – نتیجه بررسی و رصد نسخه جدیدی از تروجان Loda طی چند ماه گذشته توسط محققان امنیت سایبری شرکت سیسکو از ارتقای قابلیت‌های این بدافزار حکایت دارد.

 

 

نخستین نسخه از Loda در سال ۲۰۱۶ شناسایی شد. این تروجان دسترسی از راه دور (Remote Access Trojan – به اختصار RAT) که به زبان AutoIt نوشته شده با قابلیت‌هایی از قبیل ضبط کلیدهای فشرده شده (Keylogger)، ثبت نماگرفت (Screenshot)، اجرا و بستن فرایندها و دریافت کدهای مخرب و بدافزارهای دیگر با برقراری ارتباط با سرور فرماندهی (C2) خود قادر به دسترسی یافتن، استخراج کردن و سرقت نمودن اطلاعات سیستم و کاربر است.

نتیجه بررسی و رصد نسخه جدیدی از این تروجان طی چند ماه گذشته توسط محققان شرکت Cisco از ارتقای قابلیت‌های این بدافزار حکایت دارد.

آخرین نسخه این بدافزار ۱,۱.۱ است و در آن تلاش شده تا با تجدید ساختار روش‌های موسوم به مبهم‌سازی (Obfuscation) بکار رفته در نسخ پیشین، قابلیت‌های مخرب Loda از دید محصولات امنیتی و تحلیلگران بدافزار مخفی نگاه داشته شود. ضمن اینکه در آن سازوکارهای جدیدی در ماندگار ساختن خود بر روی سیستم پس از خاموش یا راه‌اندازی مجدد شدن دستگاه لحاظ شده است.
مشابه با نسخه‌های پیشین، در این نسخه نیز اکثر رشته‌های مندرج و متغیرهای مورد استفاده در کد Loda رمزگذاری شده است.

بر خلاف نسخ پیشین که در آن‌ها با استفاده از تابعی با احتمال خطا تلاش می‌شد تا نام ضدویروس بر روی دستگاه استخراج شود، در نسخه جدید با اجرای پرسمان‌های (Query) مبتنی بر WMI، تروجان Loda قادر به شناسایی نرم‌افزار ضدویروس نصب شده بر روی دستگاه است.

از دیگر قابلیت‌های جدید Loda توانایی آن در استخراج محتوای “filezilla\recentservers.xml\” است که حاوی اطلاعاتی همچون نشانی‌های IP، نام‌های کاربری و رمزهای عبور مورد استفاده بر روی سرورهای FileZilla است.

در جریان اجرای حملات اخیر ۴success[.]zapto[.]org و success۲۰[.]hopto[.]org در نقش سرور فرماندهی عمل می‌کرده‌اند.

دامنه‌های مذکور نقشی کلیدی در زنجیره آلودگی Loda داشته و فایل‌هایی نظیر اسناد Word را که در نهایت ناقل کدهای مخرب این تروجان هستند میزبانی می‌کنند.

حمله با روش آشنای ارسال ایمیل فیشینگ و با پیوست سندی با محتوای مخرب آغاز می‌شود. نام فایل پیوست یک نمونه بررسی شده توسط محققان، comprobante de confirmación de pago.docx گزارش شده که کد Office Open XML تزریق شده در آن به سندی دوم که فایلی با قالب Rich Text Format – به اختصار RTF – بر روی lcodigo[.]com است اشاره می‌کند.

برچسب نویسنده (Author Tag) در مشخصات فایل، obidah qudah است که در نزدیک به ۱۳۰۰ سند ارسال شده به سایت VirusTotal از سال ۲۰۱۷ به چشم می‌خورد.

برای مخفی کردن عملکر مخرب سند، یک بهره‌جوی OLE در فایل RTF تزریق شده و از ترفندی به‌منظور جلوگیری از خوانده شدن شیء (Object) مورد استفاده در آن بهره گرفته شده‌است.

در صورت دریافت آن، سند دوم تلاش می‌کند تا از آسیب‌پذیری CVE-۲۰۱۷-۱۱۸۸۲ که ضعفی از نوع بروز اختلال در حافظه (Memory Corruption) در نرم‌‌افزارهای زیر است بهره‌جویی شود:

Microsoft Office ۲۰۰۷ Service Pack ۳
Microsoft Office ۲۰۱۰ Service Pack ۲
Microsoft Office ۲۰۱۳ Service Pack ۱
Microsoft Office ۲۰۱۶

بهره‌جویی از این آسیب‌پذیری امکان اجرای کد به‌صورت از راه دور را فراهم می‌کند. در نمونه‌های دیگری از این تروجان که پیش‌تر توسط شرکت Cofense مورد بررسی قرار گرفته بود، در ایمیل‌های دروغین و در ظاهر مرتبط با بیمه عمر، اشتراک و تغییرات در سیاست‌های Amazon از آسیب‌پذیری یکسانی بهره‌جویی شده بوده است.

در آخرین مرحله از زنجیره آلودگی، پس از اجرای بهره‌جو، Loda در قالب یک فایل MSI بر روی دستگاه نصب می‌شود.

علی‌رغم سادگی روش انتشار این تروجان ، قابلیت‌های آن به شدت مخرب است. توانایی آن در سرقت اطلاعات اصالت‌سنجی می‌تواند منجر به ضررهای مالی یا نشت اطلاعات شود. بهبودهای اعمال شده در آن ازجمله سازوکارهای ماندگاری این تروجان و قابلیت شناسایی محصولات ضدویروس از تکامل مستمر Loda توسط نویسندگان آن حکایت دارد.

منبع: مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.