نماد سایت اتاق خبر شبکه گستر

مراقب هرزنامه‌های با پیوست فایل XLS باشید!

باج افزار لاکی

به گزارش شرکت مهندسی شبکه گستر، در روزهای اخیر مهاجمان از طریق هرزنامه‌هایی با پیوست فایل مخرب و با بکارگیری تکنیک‌های مهندسی اجتماعی در حال آلوده‌سازی دستگاه کاربران کشورهای مختلف از جمله ایران به بدافزار و سرقت اطلاعاتی حساسی همچون داده‌های اصالت‌سنجی (Credential) آنها هستند.

پیوست این ایمیل‌ها، فایلی با عنوان account_invoice_may2019.zip است که خود حاوی فایلی با همین نام اما با پسوند XLS است. مشخصات فایل XLS در تصویر زیر قابل مشاهده است.

با اجرای آن، در صورت فعال بودن بخش ماکرو، کد تزریق شده در فایل از روی درگاه 49195 اقدام به برقراری ارتباط با دامنه https://kentona[.]su کرده و پس از دریافت دو فایل زیر، آنها را در مسیر C:\Users\Public ذخیره می‌کند:

از جمله اقدامات مخرب wprgxyeqd79.exe، تسخیر پروسه‌های زیر است:

همچنین ماژول‌های wininet.dll و nss3.dll را به ترتیب در مرورگرهای Internet Explorer و Firefox به کنترل خود در می‌آورد.

به گزارش شرکت مهندسی شبکه گستر، wprgxyeqd79.exe با ایجاد فایل exit.exe در مسیر %Temp% پروسه معتبر cmd.exe را فراخوانی کرده و فرمان زیر را از طریق آن اجرا می‌کند تا از این طریق اتصال یا عدم اتصال دستگاه آلوده به اینترنت را مورد بررسی قرار دهد:

در ادامه فایلی با نام kernel.dll در مسیر %Temp% ذخیره و پس از تغییر نام آن به uninstall.exe، آن را با پارامترهای زیر اجرا می‌کند:

uninstall.exe کلیدهای زیر را در محضرخانه سیستم عامل مورد دست‌درازی قرار می‌دهد:

همچنین uninstall.exe اقدام به ایجاد فایل زیر بر روی دستگاه می‌کند:

uninstall.exe، رونوشتی از فایل exit.exe را در مسیر زیر ایجاد کرده و از طریق آن فرمان cmd.exe /c i.cmd را اجرا می‌کند:

اجرای فایل i.cmd که در فرمان مذکور به آن اشاره شده موجب ایجاد کلیدی در محضرخانه می‌شود؛ وظیفه کلید مذکور اجرای خودکار فایل winserv.exe در هر بار راه‌اندازی شدن سیستم است.

در مرحله بعد فایل winserv.exe در مسیر زیر ایجاد و اجرا می‌شود:

مشخصات این فایل که عملکردی درب‌پشتی (Backdoor) دارد در تصویر زیر نمایش داده شده است.

winserv.exe از فایل زیر برای ذخیره برخی اطلاعات استفاده می‌کند:

همچنین در مسیر زیر در محضرخانه اقدام به ساخت کلیدهایی می‌کند که نقش آنها نگهداری تنظیمات این درب‌پشتی است:

winserv.exe با برقراری ارتباط با نشانی زیر با مهاجمان به تبادل اطلاعات می‌پردازد:

veter2005_MAPS_10cr24.exe دیگر فایلی است که در مسیر %Temp% ایجاد و اجرا می‌شود.

فایل مذکور اقدام به ساخت کلید زیر در محضرخانه می‌کند:

ضمن اینکه اجرای veter2005_MAPS_10cr24.exe منجر به ایجاد فایل زیر بر روی دستگاه می‌شود:

فایل rtegre.exe که مشخصات آن در تصویر زیر نشان داده شده است وظیفه سرقت اطلاعات اصالت‌سنجی کاربر که به نحوی در فایل‌های مرتبط با نرم افزارهای موسوم به مرورگر (Browser) ذخیره شده‌اند بر عهده دارد.

برای این منظور، rtegre.exe کنترل پروسه‌های زیر را در اختیار می‌گیرد:

همچنین رونوشتی از فایل Login Data را در مسیر زیر تهیه و آن را به مهاجمان ارسال می‌کند.

فایل rtegre.exe اقدام به برقراری ارتباط با نشانی‌های زیر می‌کند:

لازم به ذکر است که rtegre.exe از فایل زیر که مبتنی بر پایگاه داده SQLite است بهره می‌گیرد:

فایل‌های مخرب اشاره شده در این گزارش با نام‌های زیر شناسایی قابل شناسایی است:

Bitdefender

 

McAfee

 

Sophos

خروج از نسخه موبایل