کمیته رکن چهارم – محققان سیسکو کارزاری مخرب را شناسایی کردهاند که با سوءاستفاده از مجموعه ضعفهای امنیتی ProxyShell در سرورهای Exchange در حال نفوذ به شبکههای سازمانی و آلوده کردن قربانیان به باجافزار Babuk است.
بهرهجویی از مجموعه ضعفهای امنیتی ProxyShell علیه سرورهای آسیبپذیر Exchange از چندین ماه گذشته آغازشده و LockFile و Conti اولین باج افزارهایی بودند که از این ضعفهای امنیتی سوءاستفاده کردند.
مهاجمان در این کارزار که برای اولین بار توسط محققان در ۱۲ اکتبر شناساییشده از ضعفهای امنیتی ProxyShell برای استقرار Babuk سوءاستفاده کرده اند و سرورهای آسیبپذیر Exchange را مورد هدف قرار میدهند.
ProxyShell به مجموعه سه آسیبپذیری زیر که در سرورهای Exchange وجود دارد، اطلاق میشود که مهاجمان میتوانند برای دورزدن احراز هویت و اجرای کد بهعنوان یک کاربر ممتاز از آنها سوءاستفاده کنند.
CVE-۲۰۲۱-۳۴۴۷۳ که ضعفی از نوع “اجرای کد از راه دور ” (Remote Code Execution – بهاختصار RCE) است و در ۲۲ تیر ۱۴۰۰ توسط مایکروسافت وصله شد.
CVE-۲۰۲۱-۳۴۵۲۳ که ضعفی از نوع “افزایش سطح دسترسی ” (Elevation of Privilege) است. این آسیبپذیری نیز در ۲۲ تیر ۱۴۰۰ توسط مایکروسافت وصله شد.
CVE-۲۰۲۱-۳۱۲۰۷ که ضعفی از نوع “عبور از سد کنترلهای امنیتی ” (Security Feature Bypass) است و در ۲۱ اردیبهشت ۱۴۰۰ توسط مایکروسافت وصله شد.
این گروه از مهاجمان در این کارزار به دلیل نام فایلهای اجرایی مخرب (Payload) بهکارگرفتهشده در آن (Tortilla.exe)، Tortilla نامیده شدهاند. بر اساس گزارش محققان سیسکو، Tortilla یکی از همکاران Babuk است و اقدام به نصب و استفاده از وب شلی (Web shell) تحت عنوان China Chopper بر روی سرورهای هک شده Exchange کرده است. China Chopper اسکریپت مخربی است که بر روی سیستم قربانی بارگذاری میشود به مهاجمان اجازه مدیریت از راه دور، توسعه آلودگی در شبکه و ماندگاری در سیستمهای آلوده را فراهم میکند.
محققان با شناسایی این کارزار به بررسی چگونگی حمله، دستکاری و استقرار باجافزار توسط مهاجمان جدید Babuk پس از افشای سورس کد (Source Code) در ماه سپتامبر پرداختهاند.
مهاجمان حمله را معمولاً با یک ماژول اجرایی مستقل و دانلود کننده (Downloader) با فرمت DLL در سرور قربانی آغاز میکنند. دانلود کننده DLL، توسط پروسه والد w۳wp.exe که پروسهای از نوع Exchange IIS Worker است، اجرا میشود. این دانلود کننده یک (کد بهرهجو) Exploit تغییریافته از نوع EfsPotato برای هدف قراردادن آسیبپذیریهای ProxyShell و PetitPotam است.
پروسه دانلود کننده، فرمانی مبهمسازی شده که در PowerShell تعبیهشده را برای اتصال و دانلود یک ماژول دانلود کننده بستهبندیشده از زیرساخت مهاجمان اجرا میکند. همچنین از طریق فرمان PowerShell، قابلیت AMSI در سیستمعامل غیرفعال شده و حفاظت نقاط پایانی به نحوی بیاثر میشود. سرور دانلود نیز در دامنههای مخرب fbi[.]fund و xxxs[.]info میزبانی میشود. ماژول راهانداز (Loader) بستهبندیشده اولیه حاوی منابع.NET رمزگذاری شده در قالب Bitmap است.
محتوای رمزگشاییشده، کدهای (Payload) واقعی باجافزار Babuk است. برای رمزگشایی و باز کردن این کدها، راهانداز به یک URL در pastebin.pl که حاوی ماژول Unpacker میانی است، متصل میشود.
ماژول Unpacker، کدهای جاسازیشده Babuk را در حافظه رمزگشایی کرده و آن را به پروسه جدید ایجادشده به نام AddInProcess۳۲ تزریق میکند. ماژول باجافزار Babuk در پروسه AddInProcess۳۲ اجراشده، پروسههای در حال اجرا بر روی سرور قربانی را شناسایی کرده و تلاش میکند تعدادی از پروسههای مربوط به نسخه پشتیبان محصولاتی نظیر سرویس پشتیبان Veeam را غیرفعال کند.
همچنین با استفاده از ابزار vssadmin، رونوشتهای Volume Shadow Service بهاختصار VSS - را از سرور حذف میکند تا مطمئن شود فایلهای رمزگذاری شده را نمیتوان از نسخههای پشتیبان VSS بازیابی کرد.
ماژول باجافزار، فایلهای موجود در سرور قربانی را رمزگذاری و پسوند فایلbabyk. را به فایلهای رمزگذاری شده اضافه میکند. این مهاجمان از قربانی میخواهند ۱۰ هزار دلار امریکا برای بهدستآوردن کلید رمزگشایی و بازیابی فایلهای خود بپردازد.
معمولاً اگر یک فایل اجرایی، پروسه w۳wp (IIS Worker Process در Exchange) را بهعنوان پروسه والد داشته باشد، به این معنی است که مهاجمان از مجموعه ضعفهای امنیتی ProxyShell در سرورهای Exchange سوءاستفاده کردهاند.
تحلیلگران سیسکو شواهدی مبنی بر سوءاستفاده از ضعفهای امنیتی ProxyShell در اکثر حملات، بهویژه نصب پوسته وب China Chopper در سیستمهای آلوده پیداکردهاند. در حقیقت، China Chopper فرمان دانلود اولیه را اجرا کرده است. بررسی محققان نشان میدهد که زیرساخت مهاجمان در تلاش برای بهرهبرداری از طیف وسیعی از آسیبپذیریها و اجرای ماژولهای DLL وNET. در محصولات دیگری نظیر آنچه در زیر اشارهشده نیز هستند:
Microsoft Exchange autodiscover server side request forgery attempt (۵۷۹۰۷)
Atlassian Confluence OGNL injection remote code execution attempt (۵۸۰۹۴)
Apache Struts remote code execution attempt (۳۹۱۹۰, ۳۹۱۹۱)
WordPress wp-config.php access via directory traversal attempt (۴۱۴۲۰)
SolarWinds Orion authentication bypass attempt (۵۶۹۱۶)
Oracle WebLogic Server remote command execution attempt (۵۰۰۲۰)
Liferay arbitrary Java object deserialization attempt (۵۶۸۰۰)
مهاجمان Babuk، در اوایل سال میلادی ۲۰۲۱ و در پی اجرای چندین حمله موفق باجافزاری، رمزگذاری فایلها و اخاذی از سازمانها در کشورهای مختلف، موردتوجه رسانهها و محققان امنیتی قرار گرفتند. میانگین مبلغ اخاذی شده که در قالب بیتکوین باید به مهاجمان پرداخت میشد بین ۶۰ تا ۸۵ هزار دلار بوده است. بااینحال در برخی موارد این مبلغ به صدها هزار دلار نیز رسیده است.
ازجمله معروفترین قربانیان این باجافزار میتوان به اداره پلیس واشنگتن اشاره کرد که به نظر میرسد آخرین حمله بزرگ آنها پیش از خروج موقت از کسب وکار باجافزارها، باشد. پس از حمله به اداره پلیس واشنگتن و اعمال فشار نهادهای قانونی ایالاتمتحده، مهاجمان باجافزاری اعلام کردند که عملیات خود را تعطیل کردهاند.
مدتی قبل، کد منبع کامل باجافزار Babuk در یکی از تالارهای گفتگوی هکرهای روسیزبان توسط یکی از مهاجمان که ادعا میکرد عضوی از اعضای گروه Babuk است و بهنوعی سرطان علاجناپذیر مبتلاست، فاش شد. پس از افشای سورس کد اولین نسخه از باجافزار Babuk در انجمنهای هک، سایر مهاجمان شروع به استفاده از باجافزار برای انجام حملات خود کردند.
مشخص نیست که آیا Tortilla در زمانی که RaaS باجافزار Babuk فعال بود، یکی از زیرمجموعههای این باجافزار بوده یا برای انجام حملات جدید از این کد استفاده کردهاند.
بااینحال، ازآنجاییکه باجافزار اخیر در این حملات کمتر از ۱۰ هزار دلار امریکا به مونرو (Monero) درخواست کرده است، احتمالاً توسط مهاجمان اصلی Babuk که باج بسیار بیشتری به بیتکوین درخواست کرده بودند، انجام نمیشود.
این کارزار با بهکارگیری انواع مختلفی از باجافزار Babuk، عمدتاً کاربرانی از ایالاتمتحده و با تعداد کمتری در بریتانیا، آلمان، اوکراین، فنلاند، برزیل، هندوراس و تایلند را تحت تأثیر قرار دادهاند.
به تازگی نیز رمزگشایی برای قربانیان باجافزار Babuk توسط محققان منتشرشده بود که تنها قربانیانی میتوانند برای رمزگشایی فایلهای خود از آن استفاده کنند که کلیدهای خصوصی آنها بخشی از نشت سورس کد بوده است.
بررسی حملات توسط محققان سیسکو نشان میدهد که Tortilla از اوایل جولای شروع به کارکرده است و نسبتاً تازهکار محسوب میشود. دارای مهارتهای کم و متوسطی هستند، کدهای مخرب مختلفی را برای دستیابی و حفظ دسترسی از راه دور به سیستمهای آلوده آزمایش کردهاند. همچنین درک مناسبی از مفاهیم امنیتی داشته و توانایی ایجاد تغییرات جزئی در بدافزارهای موجود و ابزارهای امنیتی تهاجمی دارند.
با افشاء و دردسترسبودن سورس کدهای این باجافزار، مهاجمان تازهکاری همچون Tortilla میتوانند با بهکارگیری نسخ مختلفی از Babuk حملات خود را مانند آنچه در کارزار اخیر مشاهدهشده، ادامه دهند.
از آنجایی که در این حملات از این آسیبپذیریها سوءاستفاده شده، اکیداً توصیه میشود که همه مدیران و راهبران امنیتی در اسرع وقت سرورهای خود را به آخرین نسخه ارتقا داده و نسبت به نصب آخرین بهروزرسانیها و اصلاحیههای امنیتی اقدام کنند تا از حملات مهاجمان در امان باشند.
منبع : مرکز مدیریت راهبردی افتا