آلوده‌سازی کاربران از طریق هک سرورهای IIS

کمیته رکن چهارم – مهاجمان با هک سرورهای IIS و افزودن صفحات حاوی اعلان جعلی به آن‌ها در حال آلوده‌سازی کاربران به بدافزار هستند.

اعلان‌های جعلی مذکور در قالب به‌روز‌‌رسانی گواهینامه (Certificate)، کاربران را به دریافت یک فایل مخرب و اجرای آن بر روی دستگاه قربانی، ترغیب می‌کنند. این فایل مخرب درنهایت به اجرای TeamViewer بر روی دستگاه منجر شده و کنترل سیستم مذکور را در اختیار مهاجمان قرار می‌دهد.

Internet Information Services – به‌اختصار IIS – نرم‌افزار وب‌سرور Microsoft Windows است که از ۲۰۰۰/XP به بعد در این سیستم‌عامل استفاده شده است.

پیام جعلی نمایش‌داده‌شده حاوی متن زیر است که در آن در خصوص انقضای گواهینامه به کاربران هشدار داده می‌شود:
“Detected a potential security risk and has not extended the transition to [sitename]. Updating a security certificate may allow this connection to succeed. NET::ERR_CERT_OUT_OF_DATE.”

با کلیک بر روی Update (Recommended)، یک فایل اجرایی با نام HTTPS_browser_cert_۰۹_۲۰۲۱.exe دانلود می‌شود.

این فایل طبق آمار سایت VirusTotal که در ادامه لینک آن ارایه شده، توسط ۳۲ ضدویروس از ۶۷ ضدویروس به‌عنوان بدافزار تشخیص داده می‌شود. فایل مذکور توسط گواهینامه Digicert، امضا شده است.

کد مخرب دانلود شده، نسخه‌ای از TVRAT (که به نام‌‌های TVSPY، TeamSpy، TeamViewerENT یا Team Viewer RAT نیز معروف است) است.

TVRAT بدافزاری است که دسترسی کامل از راه دور به دستگاه‌های آلوده را برای اپراتورهای خود فراهم می‌کند.
در جریان این حملات، پس از بارگذاری TVRAT بر روی دستگاه آلوده، بدون اطلاع کاربر نسخه‌ای از نرم‌افزار کنترل از راه دور TeamViewer اجرا می‌شود. پس از راه‌اندازی، سرور TeamViewer به سرور کنترل و فرماندهی (C۲) متصل شده تا به مهاجمان اطلاع دهد که می‌توانند از راه دور کنترل کامل کامپیوتری که اخیراً آلوده شده را در دست گیرند.
TVRAT برای اولین بار در سال ۲۰۱۳ ظاهر شد و از طریق کارزارهای هرزنامه در قالب پیوست‌های ماکروی مخرب منتشر می‌شد.

در حالی که نحوه هک شدن سرورهای IIS توسط این مهاجمان هنوز مشخص نیست، روش‌های مختلفی را می‌توان برای نفوذ به این سرورها متصور بود.

به‌عنوان‌مثال، در ماه می، یک نمونه کد بهره‌جو (Exploit) به‌صورت عمومی منتشر شد که با سوءاستفاده از یک آسیب‌پذیری حیاتی در HTTP Protocol Stack (HTTP.sys) امکان هدف قراردادن سرور IIS را فراهم می‌کند. مایکروسافت در ماه می، این ضعف امنیتی به شناسه CVE-۲۰۲۱-۳۱۱۶۶ را وصله کرد.

درگذشته نیز مهاجمان با پشتوانه دولتی، از ضعف‌های امنیتی مختلفی جهت آلوده‌سازی سرورهای IIS متصل به اینترنت سوءاستفاده می‌کردند.

برای نمونه می‌توان به یک گروه از گردانندگان تهدیدات مستمر و پیشرفته (Advanced Persistent Threat – به‌اختصار APT) با عنوان Praying Mantis یا TG۱۰۲۱ اشاره کرد. این مهاجمان بر اساس گزارشی که ماه آگوست منتشر شد، سرورهای IIS را هدف قرار می‌داده‌اند.

مهاجمان مذکور در جریان حملات از ضعف‌های امنیتی زیر سوءاستفاده کردند:
Checkbox Survey (CVE-۲۰۲۱-۲۷۸۵۲)
Telerik-UI (CVE-۲۰۱۹-۱۸۹۳۵, CVE-۲۰۱۷-۱۱۳۱۷)

این گروه هکری، سرورهای تحت Windows متصل به اینترنت را از طریق حملات Deserialization هدف قرار می‌داده‌اند تا بدافزاری کاملاً سفارشی را در بستر IIS منتشر کنند. در ادامه مهاجمان Praying Mantis از دسترسی خود که به‌واسطه هک سرورهای IIS به دست آورده بودند برای انجام اقدامات مخرب دیگری ازجمله جمع‌آوری رمزهای عبور، شناسایی سیستم‌های دیگر و گسترش دامنه نفوذ استفاده می‌کرده‌اند.
مرجع : مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.