بهره‌برداری از آسیب‌پذیری کارگزار WebLogic اوراکل برای توزیع بدافزار استخراج ارز مجازی

کمیته رکن چهارم – فایرآی گزارش می‌دهد که عاملان تهدید از یک آسیب‌پذیری کارگزار WebLogic اوراکل که به تازگی وصله شده، بهره‌برداری می‌کنند تا سامانه‌ها را با بدافزار استخراج ارز مجازی آلوده کنند.

این آسیب‌پذیری که با شناسه‌ی CVE-۲۰۱۷-۱۰۲۷۱ شناسایی می‌شود، در خدمات امنیتی کارگزار (WebLogic (WLS Security نسخه‌ی ۱۲٫۲٫۱٫۲٫۰ و نسخه‌های قدیمی‌تر کارگزار WebLogic اوراکل وجود دارد و توسط اوراکل در به‌روزرسانی وصله‌ی بحرانی (CPU) ماه اکتبر سال ۲۰۱۷ میلادی رفع شده است.

پژوهش‌گران فایرآی می‌گویند، پس از آن‌که بهره‌برداری کد اثبات مفهومی از این اشکال، در ماه دسامبر به صورت عمومی منتشر شد، حجم فعالیت‌های مربوط به بهره‌برداری از این آسیب‌پذیری افزایش یافت. بهره‌برداری‌های موفقیت‌آمیز از این آسیب‌پذیری در سامانه‌های وصله‌نشده، به مهاجمان این امکان را می‌دهد که کد دلخواه را به صورت از راه دور اجرا کنند.

فایرآی گزارش داد: «ما شواهدی در دست داریم که بیانگر این است که برخی سازمان‌های موجود در چند کشور مختلف، از جمله آمریکا، استرالیا، هنگ‌کنگ، انگلستان، هند،مالزی و اسپانیا تحت تاثیر این فعالیت‌ها قرار گرفته‌اند.»

اخیراً بازار ارز مجازی توسعه یافته، و مجرمان سایبری از تلاش‌های خود برای استفاده از این بازار هیچ شرمی ندارند. با این حال، عاملانی که در عملیات استخراج ارز مجازی شرکت دارند، معمولاً سازمان‌های خاصی را هدف قرار نمی‌دهند، بلکه حملاتی راه‌اندازی می‌کنند که فرصت‌طلبانه هستند.

پژوهش‌گران کشف کردند که مهاجمان از آسیب پذیری CVE-۲۰۱۷-۱۰۲۷۱ سوء‌استفاده می‌کنند تا سامانه‌های مورد هدف را با بدافزارهای استخراج ارز مجازی که از روش‌های مختلفی برای دست‌یابی به هدف خود استفاده می‌کنند، آلوده کنند. برخی از این حوادث، به عنوان مثال، استفاده از پاورشل برای توزیع بدافزار  استخراج ارز مجازی در سامانه‌ی قربانی و استفاده از ()ShellExecute برای اجرا هستند.

در سایر حملات، به جای بارگیری پرونده‌ی اجرایی به طور مستقیم، برای انتقال بدافزار استخراج ارز مجازی از اسکریپت‌های پاورشل استفاده می‌شود. علاوه بر بارگیری بدافزار استخراج ارز مجازی، این اسکریپت تلاش می‌کند تا از طریق وظایف برنامه‌ریزی‌شده، به پایداری برسد.

این اسکریپت، علاوه بر این‌که قادر است با کلید کیف پول به مخزن استخراج متصل شود، وظایف ایجاد شده توسط سایر بدافزارهای استخراج ارز مجازی را حذف می‌کند و فرآیندهای مربوط به آن برنامه‌ها را پایان می‌دهد. همچنین استفاده از پردازنده را نیز محدود می‌کند.

روش‌هایی که در سایر حملات استفاده می‌شدند شامل استفاده از ابزارهایی مانند Mimikatz و EternalBlue برای حرکات جانبی در محیط‌های ویندوز بودند.

این بدافزار ابتدا تعیین می‌کند که سامانه ۳۲ بیتی است یا ۶۴ بیتی، تا یک اسکریپت پاورشل مخصوص آن را از کارگزار فرمان و کنترل دریافت کند. سپس، همه‌ی آداپتورهای شبکه را بررسی می‌کند و تلاش می کند به هر سامانه‌ی موجود در شبکه که از گواهی نامه‌های استخراج شده استفاده می‌کند متصل شود، تا برای انتقال و اجرای بدافزار در سامانه‌ی هدف یک پاورشل اجرا کند.

این بدافزار از WMI (ابزار مدیریت ویندوز) برای پایداری استفاده می‌کند و می‌تواند با استفاده از اطلاعات NTLM به دست آمده از Mimikatz حمله‌ای انجام دهد که این بدافزار را در دستگاه‌های راه دور بارگیری و اجرا کند. این بدافزار گواهی‌نامه‌های به سرقت رفته را با استفاده از یک درخواست HTTP GET به یک کارگزار راه دور ارسال می‌کند.

در صورتی که نتواند به طور عرضی حرکت کند، این بدافزار از پویش‌گر PingCastle MS۱۷-۰۱۰ استفاده می‌کند تا مشخص کند که هدف در برابر EternalBlue آسیب‌پذیر است یا خیر.

در مواردی که دستگاه‌های لینوکس مورد هدف قرار گرفته اند، این آسیب پذیری برای انتقال اسکریپت‌های شلی که عملکردهای مشابه اسکریپت‌های پاورشل دارند، مورد بهره‌برداری قرار گرفته است. آن‌ها تلاش می‌کنند تا علاوه بر ایجاد یک وظیفه برای حفظ پایداری، بدافزارهای استخراج ارز مجازی که در حال اجرا هستند را ببندند و سپس بدافزار را بارگیری و اجرا کنند.

فایرآی می‌گوید: «استفاده از بدافزار استخراج ارز مجازی یک روش محبوب است که توسط مجرمان سایبری که انگیزه‌ی مالی دارند، استفاده می‌شود تا از قربانیان کسب درآمد کنند. ما یک عامل تهدیدی را مشاهده کرده‌ایم که تقریباً هر روز ۱ XMR استخراج می‌کند، و این نشانگر سودآوری بالقوه و دلیل افزایش اخیر چنین حملاتی است.»

اگر چه در مقایسه با عملیات باج‌افزاری، ممکن است خطر آن کمتر باشد، اما بدافزار استخراج ارز مجازی خطرات مختلفی ایجاد می‌کند. سامانه‌هایی که با بدافزار استخراج ارز مجازی آلوده شده‌اند، ممکن است کاهش در عملکرد و سرعت را تجربه کنند، اما چنین حملاتی می‌توانند بدافزار دیگری را نیز در خود پنهان کنند.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.