آلوده‌سازی به باج‌افزار، تنها با استفاده از چند پیکسل یک تصویر

محققان شرکت برومیوم از شناسایی فایلی XLS خبر داده‌اند که ماکروی تزریق شده در آن با استفاده از پروسه معتبر PowerShell اقدم به استخراج و اجرای فرامین مخرب جاسازی شده در یک تصویر می‌کند.

با توجه به عنوان و محتوای هرزنامه‌های ناقل این فایل Excel (شکل زیر) و همچنین برخی کدهای بکار گرفته شده در ماکرو به‌نظر می‌رسد که تمرکز مهاجمان این حمله صرفا بر روی کاربران ایتالیایی باشد.

در صورت دریافت و اجرای فایل XLS، کاربر با صفحه‌ای مشابه شکل زیر مواجه می‌شود که در آن تلاش شده تا با بهره‌گیری از تکنیک‌های مهندسی اجتماعی، قربانی متقاعد به کلیک بر روی دگمه Enable Content و در نتیجه فعال کردن بخش ماکرو در مجموعه نرم‌افزاری Office شود.

به گزارش شرکت مهندسی شبکه گستر، در صورت فعالسازی ماکرو، کد درون آن، ابتدا بررسی می‌کند که تنظیمات منطقه‌ای سیستم عامل دستگاه بر روی کشور ایتالیا باشد. در غیراینصورت اجرای خود را متوقف کرده و از انجام هر گونه عملیات مخربی صرف‌نظر می‌کند.

اما در صورت فراهم بودن شرط مذکور، تصویری که نمونه‌ای از آن – با اندکی تغییر – در زیر نمایش داده شده است بر روی دستگاه دریافت می‌شود.


اگر چه در نگاه اول چیز مشکوکی در این تصویر به چشم نمی‌خورد و تداعی‌کننده بازی معروف برادران سوپر ماریو است اما بخش‌هایی از آن حاوی پیکسل‌هایی است که کد درون ماکرو پس از استخراج آنها بر طبق الگوریتمی مشخص، اقدام به اجرا نمودنشان با استفاده از پروسه PowerShell می‌کند.

هدف اصلی این فرامین آلوده‌سازی دستگاه به بدافزارهایی همچون باج‌افزار GandCrab است.

پنهان‌نگاری (Steganography) که در جریان آن کدهای مخرب، درون فایل‌های غیراجرایی همچون فایل‌های تصویری مخفی می‌شود از جمله تکنیک‌های مورد استفاده مهاجمان حرفه‌ای است. هدف از بکارگیری تکنیک‌های پنهان‌نگاری مخفی نگاه داشتن ارتباطات و کدهای مخرب از دید محصولات امنیتی نظیر ضدویروس‌ها و دیواره‌های آتش است.

در این سناریوها، کد تزریق شده در فایل، خود به تنهایی قابلیت اجرا نداشته و صرفا وظیفه انتقال داده‌ها – نظیر فرمان، کد مخرب، اطلاعات سرقت شده و … – را بر عهده دارد.

مشروح گزارش برومیوم در لینک زیر قابل دریافت و مطالعه است:

   – https://www.bromium.com/gandcrab-ransomware-code-hiding-in-image/

علاوه بر استفاده از ضدویروس و ضدهرزنامه قدرتمند و به‌روز و همچنین پیکربندی صحیح تنظیمات ماکرو، آموزش کاربران در پرهیز از اجرای فایل‌های مشکوک و عدم کلیک بر روی لینک‌های ناآشنا نقشی اساسی در ایمن‌سازی سازمان از گزند این نوع تهدیدات دارد.

توضیح اینکه فایل XLS مذکور و نمونه بدافزارهای دریافت شده توسط آن با نام‌های زیر شناسایی می‌شوند:

Bitdefender:
   – Trojan.XLS.Agent.O
   – Gen:Variant.Jaik.35684
   – Trojan.GenericKD.31609977

McAfee:
   – RDN/Generic.dx
   – RDN/Generic.grp
   – RDN/Generic PWS.y

Sophos:
   – Troj/DocDl-RSI
   – Mal/Generic-S

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *