0

حمله باج‌افزار Cerber به نشانیِ وب Google و سرویسِ Tor2Web Proxy

 
mosadegh
mosadegh
کاربر طلایی3
تاریخ عضویت : بهمن 1388 
تعداد پست ها : 1778
محل سکونت : ایران

حمله باج‌افزار Cerber به نشانیِ وب Google و سرویسِ Tor2Web Proxy

به نقل از مؤسسه Talos، در یک کارزار (Campaign) جدید که از 4 آذر ماه فعال شده با سوءاستفاده از قابلیت تغییر مسیر نشانی وب Google و سرویس Tor2Web Proxy نسخه جدید باج‌افزار Cerber به شناسه 5.0.1 که بر روی شبکه Tor میزبانی می‌شود دانلود شده و سپس بر روی دستگاه قربانی اجرا می‌شود.

هرزنامه‌های (Spam) این کارزار شامل لینک به فایل‌هایی در ظاهر جذاب برای دریافت‌کننده ایمیل نظیر تصاویر، جزییات سفارش، سوابق نقل و انتقال پول، نامه‌های موافقت با وام و مواردی از این دست است. برخی نمونه عناوین استفاده شده در هرزنامه‌های کارزار اخیر به‌شرح زیر است:

  • Hi
  • How are you
  • Howdy
  • Hello
  • Hey
  • Whats up

حمله باج‌افزار Cerber به نشانیِ وب Google و سرویسِ Tor2Web Proxy

نشانی URL درج شده در متن هرزنامه از قابلیت تغییر مسیر نشانی وب (URL Redirection) بر روی سایت Google به‌منظور برقراری ارتباط با سرور حاوی فایل مخرب دانلودکننده باج‌افزار که در حقیقت بر روی شبکه Tor میزبانی می‌شود استفاده می‌کند.

استفاده از دامنه onion.to در اولین تغییر مسیر، مهاجم را قادر می‌سازد تا بدون نصب هر گونه نرم‌افزار Tor Client بر روی سیستم قربانی، از سرویس Tor2Web Proxy که از طریق یک پیشکار (Proxy) واسط امکان دسترسی به منابع موجود بر روی شبکه Tor را از روی اینترنت ممکن می‌سازد دستگاه را به شبکه Tor متصل کند.

 

حمله باج‌افزار Cerber به نشانیِ وب Google و سرویسِ Tor2Web Proxy

این نخستین بار نیست که مهاجمان از قابلیت Google Redirection سوءاستفاده می کنند. نمونه‌هایی از این روش پیشتر در بهره‌جوهایی (Exploit) نظیر Nuclear نیز دیده شده بود.

بر خلاف فایل‌های مخرب میزبانی شده در اینترنت – چه  بر روی سایت‌های مجاز تسخیر شده و چه بر روی سرورهای فرماندهی مهاجمان – که معمولاً در مدتی کوتاه یا توسط صاحبان سایت حذف می‌شوند یا دسترسی به آنها از طریق نرم‌افزارها و سخت‌افزارهای امنیتی مسدود می‌شود، فایل‌های مخرب بر روی سرورهای متصل به شبکه Tor شانس بسیار بیشتری برای بقای طولانی مدت دارند. ضمن اینکه این معماری، گردانندگان بدافزار را قادر می‌سازد تا زنجیره ارتباطات را به سرعت و به آسانی به عنوان تلاشی برای فرار از سد فناوری‌های فهرست سیاه تغییر دهند.

به محض انتقال، یک فایل Word حاوی ماکروی مخرب بر روی دستگاه قربانی دانلود می‌شود. نقش این فایل دانلود کردن بدافزار (Downloader) است. تصویر زیر نمونه‌ای از این ماکرو را نمایش می‌دهد:

 

حمله باج‌افزار Cerber به نشانیِ وب Google و سرویسِ Tor2Web Proxy

در صورت باز شدن فایل توسط کاربر و فعال شدن بخش ماکرو، دانلودکننده با استفاده از Windows Command Processor پروسه Powershell را اجرا کرده و فایل اجرایی Cerber را دانلود و اجرا می‌کند. در کدنویسی ماکرو از روش‌های مبهم‌سازی (Obfuscation) استفاده شده است.

حمله باج‌افزار Cerber به نشانیِ وب Google و سرویسِ Tor2Web Proxy

در بخشی از کد مذکور به مسیری اشاره شده که تعداد نویسه‌های نام پوشه ذکر شده در آن مسیر بیشتر از مقدار مجاز است؛ موضوعی که سبب می‌شود که از اجرای کد مبهم سازی شده به آسانی گذر شود.

حمله باج‌افزار Cerber به نشانیِ وب Google و سرویسِ Tor2Web Proxy

فایل اجرایی Cerber پس از دانلود شدن در مسیر %TEMP% ذخیره شده و پس از اجرا اقدام به رمزنگاری اطلاعات کاربر می‌کند. در این گونه – 5.0.1 – به پسوند فایل‌های رمز شده عبارت ab4c یا چهار نویسه تصادفی الصاق می‌شود.

حمله باج‌افزار Cerber به نشانیِ وب Google و سرویسِ Tor2Web Proxy

گردانندگان این باج افزار در ازای بازگردانندان فایل های کاربر، مبلغ 1.3649 بیت‌کوین (Bitcoin) را که تقریباً معادل یک هزار دلار است از قربانی اخاذی می‌کنند. ضمن اینکه تهدید می‌کنند که اگر پرداخت در عرض پنج روز انجام نشود، این مبلغ دو برابر می‌شود.

حمله باج‌افزار Cerber به نشانیِ وب Google و سرویسِ Tor2Web Proxy

نسخه 5.0.1 باج‌افزار Cerber توسط ضدویروس‌های McAfee،وBitdefender و ESET با نام های زیر شناسایی می‌شوند:

McAfee:

   – Downloader-FBJD!D2B58BAE2799
   – Artemis!1F2E7E397639

Bitdefender:

   – W97M.Downloader.EUF
   – Trojan.Ransom.Cerber.DM

ESET:

   – VBA/TrojanDownloader.Agent.CCD
   – NSIS/Injector.LB

.تفکر از تخصص مهمتر است📌

دوشنبه 15 آذر 1395  1:27 PM
تشکرات از این پست
دسترسی سریع به انجمن ها