بهره‌برداری باج‌افزار ProLock از تروجان QakBot

کمیته رکن چهارم – باج‌افزار ProLock از تروجان QakBot برای رخنه به شبکه قربانیان بهره‌برداری می‌کند.

اگرچه ProLock بدافزار نسبتاً جدیدی در صحنه باج‌افزارها محسوب‌می‌شود، اما به‌دلیل هدف قرار دادن کسب‌وکارها و سازمان‌های دولتی و اخاذی مبالغ هنگفت از آنها به‌سرعت در حال معروف شدن است.

شرکت Diebold Nixdorf، یک شرکت آلمانی فعال در حوزه فناوری اطلاعات، ازجمله جدیدترین قربانیان ProLock است. علی‌رغم آنکه حمله ProLock به این سازنده تجهیزات خودپرداز پیش از شروع رمزگذاری و دست‌درازی به فایل ها کشف شد اما موجب بروز اختلالاتی در شبکه این شرکت شد.

این باج‌افزار، نخست با نام PwndLocker ظهور کرد. اما از ماه مارس و پس از ترمیم باگی در آن که امکان رمزگشایی رایگان فایل‌ها را فراهم می‌کرد به ProLocker تغییر نام داد

اکنون شرکت Group-IB در گزارشی به بررسی این باج‌افزار پرداخته است. گردانندگان ProLock بسته به اندازه شبکه قربانی مبالغی بین ۱۷۵ هزار تا ۶۶۰ هزار دلار را از قربانیان خود اخاذی می‌کنند.

مهارت مهاجمان ProLock و تکنیک‌های مورد استفاده آنها مشابه با روش کار گروه‌های سرشناس باج‌افزاری نظیر Sodinokibi و Maze است. با این حال، حتی مهاجمان حرفه‌ای نیز در مراحلی همچون توزیع، رخنه اولیه و حرکات جانبی از هکرهای مستقل پشتیبانی می‌گیرند.

ProLock برای رخنه به اهداف خود از دو روش استفاده می‌کند. اولین روش، توزیع از طریق QakBot – که با نام QBot نیز شناخته می‌شود – است. QakBot پیش‌تر نیز در انتشار باج‌افزار MegaCortex نقش داشت.

دومین روش، حمله به سرورهای با پودمان RDP باز و قابل دسترس بر روی اینترنت است. دسترسی از طریق RDP به تکنیکی متداول میان گردانندگان باج‌افزار تبدیل شده است. معمولاً دسترسی به سرورهای با RDP باز از گروه‌های ثالت خریداری می‌شود اما در مواقعی نیز مهاجمان خود اقدام به هک این سرورها می‌کنند.

استفاده ProLock از QakBot برای دسترسی به شبکه قربانی را می‌توان مشابه با مشارکت Ryuk با TrickBot و DoppelPaymer/BitPaymer با Dridex دانست.

QakBot یک تروجان بانکی است که از طریق کارزارهای فیشینگ و در قالب اسناد مخرب Microsoft Word که معمولاً به سازمان‌ها ارسال می‌شوند منتشر می‌شود. Emotet نیز در مواردی در ناقل این بدافزار بوده است.

QakBot و ProLock هر دو از فرایند معتبر PowerShell برای دریافت کد مخرب اولیه بدافزار استفاده می‌کنند.

بدافزار بانکی توسط ماکروهای مخرب بر روی دستگاه قربانی دریافت و نصب می‌شود. اما کد باج‌افزار از یک فایل تصویری JPG یا BMP استخراج می‌شود.

اگر گردانندگان ProLock از دسترسی RDP برای دستیابی به شبکه قربانی استفاده کنند ماندگاری معمولاً از طریق حساب‌های کاربری معتبر برقرار می‌شود. اما در روش انتشار از طریق QakBot از چندین روش از جمله ساخت کلیدهای Run و فرامین زمانبندی‌شده (Scheduled Task) استفاده می‌شود.

فراهم کردن بستر برای ProLock توسط QakBot حدود یک هفته طول می‌کشد. تروجان باج‌افزار را نصب نمی‌کند. اما در عین حال اسکریپت‌های موسوم به Batch را از انباره های ذخیره سازی ابری دریافت و اجرا می کند.

پس از دستیابی به اطلاعات اصالت‌سنجی برخی سرورها حرکات جانبی آغاز می‌شود. مهاجمان اسکریپت‌های خود را با بهره‌گیری از ابزار معتبر PsExec بر روی دستگاه‌های مقصد در شبکه قربانی اجرا می‌کنند.

گردانندگان یک اسکریپت PowerShell را برای استخراج ProLock که کد دودویی آن در یک فایل تصویری جاسازی شده اجرا کرده و باج‌افزار را بر روی سیستم های قابل دسترس توزیع می‌کنند.

برای توزیع از WMIC استفاده می‌شود. گردانندگان ProLock داده‌ها را از روی یک شبکه هک شده سرقت می‌کنند. بدین‌منظور فایل‌ها با استفاده از ۷-Zip فشرده شده و از طریق Rclone به چندین انباره ابری (OneDrive، Google Drive، Mega) ارسال می‌شود. Rclone یک برنامه خط فرمانی برای همسان‌سازی داده‌ها با سرویس‌های ذخیره‌سازی ابری است.

باج‌افزار پسوندهایی خاص (proLock، pr۰Lock، proL۰ck، key یا pwnd) را به فایل‌های رمزگذاری شده الصاق کرده و در هر پوشه فایلی متنی که حاوی دستورالعمل بازگردانی فایل‌هاست کپی می‌کند.

به‌نظر نمی‌رسد که حداقل در حال حاضر امکان رمزگشایی رایگان این باج‌افزار امکان‌پذیر باشد. هرچند که این موضوع ممکن است در آینده‌ای نزدیک تغییر کند.
منبع: مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.