Silence؛ نفوذگرانی حریص اما صبور

کارزارهای اجرا شده توسط گروه Silence را می‌توان از جمله مخرب‌ترین تهدیدات موسوم به پیشرفته و مستمر (APT) در سال‌های اخیر دانست. این گروه منتسب به مهاجمان روسی، اجرای کارزارهای موفق بر ضد بانک‌ها و مؤسسات مالی و سرقت میلیون‌ها دلار از آنها را در کارنامه دارد.

اگر چه تمرکز اصلی Silence بر روی کشورهای عضو اتحاد جماهیر شوروی سابق است اما نمونه‌های مختلفی مبنی بر نفوذ این گروه به شبکه بانک‌ها در دیگر کشورهای جهان نیز گزارش شده است.

به گزارش شرکت مهندسی شبکه گستر، این مهاجمان با در اختیار گرفتن کنترل دستگاه‌های خودپرداز، اقدام به سرقت پول از آنها می‌کنند.

در اکثر این کارزارها، گردانندگان Silence با بکارگیری ترفندهای مهندسی اجتماعی و ارسال ایمیل‌های فیشینگ اختصاصی و هدفمند، کارکنان بانک را هدف قرار می‌دهند.

عنوان و متن معمولاً مفصل و طولانی این ایمیل‌ها و دامنه مورد استفاده در ارسال آنها همگی القا کننده معتبر بودن آنهاست. در ایمیل‌های ارسالی دامنه‌هایی به چشم می‌خورد که بانک‌های صاحب آنها از پودمان‌هایی همچون Sender Policy Framework – به اختصار SPF – و Domain-based Message Authentication, Reporting and Conformance – به اختصار DMARC – جهت حفاظتشان استفاده نکرده‌اند.

برای عبور از سد محصولات ضدهرزنامه بسیاری از این ایمیل‌ها مجهز به گواهینامه‌های موسوم به Self-signed هستند.

پیوست ایمیل‌های ارسالی، اسناد Word حاوی ماکروی مخرب یا مجهز به بهره‌جوی (Exploit) یک یا تعدادی از آسیب‌پذیری‌های زیر است:

  • CVE-2017-0199 – ضعفی در نرم‌افزارهای Office و WordPad که در فروردین سال 96 توسط مایکروسافت ترمیم و اصلاح شد.
  • CVE-2017-0262 – این اشکال مرتبط با آسیب‌پذیری Encapsulated PostScript در محصول Office است که در 19 اردیبهشت 96 ترمیم شد.
  • CVE-2017-11882 – ضعفی در مجموعه نرم‌افزارهای Office که در 23 آبان 96، مایکروسافت آن را برطرف کرد.
  • CVE-2018-0802 – ضعفی در بخش Equation Editor برنامه WordPad و مجموعه‌نرم‌افزاری Office است که در 19 دی 96 ترمیم و اصلاح شد.
  • CVE-2018-8174 – این آسیب‌پذیری معروف به Double Kill مربوط به بخش مدیریت‌کننده اسکریپت‌های مبتنی بر Visual Basic در مرورگر Internet Explorer و مجموعه نرم‌افزاری Office است که در اردیبهشت 97 توسط مایکروسافت ترمیم شد.

در مواردی نیز پیوست ایمیل‌ها، فایل‌های غیرمتداول CHM، اسکریپت‌های JS یا میانبرهای LNK بوده است.

نمونه هایی از این ایمیل ها در تصاویر زیر قابل مشاهده است:

 

 

در صورت به دام افتان قربانی و اجرای فایل پیوست ایمیل، بدافزار Silence.Downloader (که با نام TrueBot نیز شناخته می‌شود) بر روی دستگاه نصب و در ادامه از طریق آن کد مخرب اصلی با عنوان Silence.Main از سرور فرماندهی (C2) دریافت و اجرا می‌شود. در مواردی این فرایند در قالب موسوم به Fileless بوده و Ivoke که یک دریافت‌کننده (Download) مبتنی بر PowerShell است بر روی دستگاه اجرا می‌شود.

با استقرار Silence.Main دستگاه به تسخیر مهاجمان در آمده و سپس با استفاده از ابزارهای زیر امکان برقراری ارتباط با سرور فرماندهی فراهم می‌شود:

  • EDA – ابزاری مبتنی بر PowerShell است که با اجرای فرامین موسوم به Command Shell اقدام به ایجاد ترافیک در بستر پودمان DNS می‌کند. این ابزار بر پایه پروژه‌های Empire و dnscat2 توسعه داده شده است.
  • ProxyBot – بدافزاری است که در قالب پراکسی ارتباط میان دستگاه و سرور فرماندهی را برقرار می‌سازد.

مهاجمان برای مدتی با صبورانه و به آرامی با تصویربرداری و ضبط ویدئو اقدام به استخراج اطلاعات و یادگیری روش کار در بانک قربانی می‌کنند. هدف، دستیابی به دستگاه‌های خودپرداز متصل به شبکه بانک و در اختیار گرفتن کنترل آنهاست.

پس از کشف هر دستگاه خودپرداز در شبکه، نفوذگران از بدافزار Atmosphere برای کنترل فرایند خروج پول از دستگاه بهره می‌گیرند.

این مهاجمان، مبالغ را از طرق مختلفی از دستگاه خودپرداز برداشت می‌کنند. از جمله، برداشت، توسط افراد اجیرشده که اصطلاحاً به آنها قاطر پول (Mule) گفته می‌شود. در یکی از این نمونه‌ها تصاویر دوربین‌های مدار بسته نشان می‌دهد که قاطر پول پیش از برداشت، اقدام به برقراری یک تماس تلفنی می‌کند. پس از هر تماس، فرمانی به دستگاه ارسال می‌گردد که موجب خروج پول از آن می‌شود. تصاویر زیر افرادی را نشان می‌دهند که در جریان حمله گروه Silence به بانک Dutch-Bangla در کشور بنگلادش نقش قاطر پول را ایفا کرده بودند.

تنها در حمله به یکی از بانک‌ها، مهاجمان موفق به سرقت 3 میلیون دلار از آن شدند.

بررسی کد بدافزارها و ابزارهای مورد استفاده این گروه، از روسی‌زبان بودن گردانندگان Silence حکایت دارد.

متأسفانه این اخبار مانند فیلم‌های جیمزباندی تخیلی نیستند. این‌گونه حملات می‌تواند هشداری باشد به تمامی مؤسسات مالی و بانکی داخل کشور که علاوه بر بکارگیری نرم‌افزارها و تجهیزات امنیتی به‌روز، آموزش کارکنان را نیز مدنظر قرار دهند.

بدافزارهای مورد استفاده توسط Silence که در این گزارش به آنها پرداخته شده با نام‌های زیر قابل شناسایی هستند:

Bitdefender

  • Application.Agent.HEE
  • Backdoor.IRCBot.ADDS
  • Exploit.MathType.Gen
  • Gen:Heur.Jatommy.03110.aaW@baaaa
  • Gen:Heur.Rocket.34
  • Gen:Trojan.Heur.FU.buW@aq1hr4pi
  • Gen:Trojan.Heur.JP.du0@aOfZpooi
  • Gen:Variant.Fugrafa.1213
  • Gen:Variant.Graftor.438258
  • Gen:Variant.Jaik.20815
  • Gen:Variant.MSILPerseus.182404
  • Gen:Variant.MSILPerseus.189429
  • Gen:Variant.Razy.500923
  • Gen:Variant.Ursu.145423
  • Gen:Variant.Ursu.233211
  • Gen:Variant.Ursu.271418
  • Gen:Variant.Zusy.251163
  • Heur.BZC.YAX.Pantera.41.1899AC21
  • JS:Trojan.JS.Downloader.ICY
  • Trojan.Agent.CPPU
  • Trojan.Agent.DOYJ
  • Trojan.Autoruns.GenericKD.32465581
  • Trojan.Autoruns.GenericKD.32526694
  • Trojan.Autoruns.GenericKD.32583401
  • Trojan.Downloader.Agent.ABXP
  • Trojan.Generic.17914340
  • Trojan.Generic.22540869
  • Trojan.Generic.22908275
  • Trojan.GenericKD.12126506
  • Trojan.GenericKD.12133159
  • Trojan.GenericKD.12141262
  • Trojan.GenericKD.12198989
  • Trojan.GenericKD.12480214
  • Trojan.GenericKD.12606212
  • Trojan.GenericKD.30454344
  • Trojan.GenericKD.30465821
  • Trojan.GenericKD.30606184
  • Trojan.GenericKD.30606185
  • Trojan.GenericKD.30620651
  • Trojan.GenericKD.30621779
  • Trojan.GenericKD.31289198
  • Trojan.GenericKD.31549093
  • Trojan.GenericKD.31723635
  • Trojan.GenericKD.31760362
  • Trojan.GenericKD.31851910
  • Trojan.GenericKD.32037056
  • Trojan.GenericKD.32081547
  • Trojan.GenericKD.3418739
  • Trojan.GenericKD.40398265
  • Trojan.GenericKD.40712627
  • Trojan.GenericKD.40764403
  • Trojan.GenericKD.40893139
  • Trojan.GenericKD.41082140
  • Trojan.GenericKD.41176627
  • Trojan.GenericKD.41493200
  • Trojan.GenericKD.41618477
  • Trojan.GenericKD.41624618
  • Trojan.GenericKD.4895752
  • Trojan.GenericKD.4898015
  • Trojan.GenericKD.4900915
  • Trojan.GenericKD.5360752
  • Trojan.GenericKD.5385760
  • Trojan.GenericKD.5622506
  • Trojan.GenericKD.5622569
  • Trojan.GenericKD.5810339
  • Trojan.GenericKD.5810636
  • Trojan.GenericKD.5811135
  • Trojan.GenericKD.5812661
  • Trojan.GenericKD.5841179
  • Trojan.GenericKD.5854428
  • Trojan.GenericKD.5854455
  • Trojan.GenericKD.6028156
  • Trojan.GenericKD.6175857
  • Trojan.RansomKD.6254744
  • W97M.Agent.GY

 

McAfee

  • Agent-FGR!86EA1F46DF74
  • Artemis!13CC98FCB654
  • Artemis!43EDA1810677
  • Artemis!7D3614DF9409
  • Artemis!9596E59EA383
  • Artemis!A3DE4A1E5B66
  • Artemis!C4F18D40B17E
  • BackDoor-FDYS!B2AD44093231
  • Downloader-FBVT!47E733FD3EC2
  • Exploit-CVE2015-2545
  • Exploit-CVE2015-2545.l
  • Exploit-CVE2015-2545.m
  • Exploit-CVE2017-0199.cf
  • Generic Trojan.fr
  • Generic Trojan.gx
  • Generic.bja
  • Generic.blu
  • Generic.fbe
  • GenericR-LLK!121C7A3F139B
  • GenericR-LLK!2FE01A04D6BE
  • GenericR-LLK!88CB1BABB591
  • GenericR-LLK!9B38AA473FDE
  • GenericR-LLK!A6771CAFD711
  • GenericRXCX-AT!9B037EAD562C
  • GenericRXDI-MN!0074D8C3183E
  • GenericRXDI-MN!440B21958AD0
  • GenericRXDI-MN!9628D7CE2DD2
  • GenericRXDI-MN!B7F971007488
  • GenericRXDI-ZY!A1E210598820
  • GenericRXDI-ZY!A58A830DCE46
  • GenericRXEV-YM!CEFD39402D7F
  • GenericRXEV-YM!D81AE5E0680D
  • GenericRXFG-UY!B4313151019B
  • GenericRXFG-UY!EF0FB10C602E
  • GenericRXGT-CQ!81F3E843B26D
  • GenericRXHE-TZ!C8D0CCD2E58C
  • HTML/Downloader.aa
  • HTML/Downloader.p
  • HTML/Downloader.y
  • JS/Agent.m
  • JS/Downloader.gen.gx
  • PHP/Downloader
  • PS/Agent.c
  • PS/Downloader!lnk.c
  • RDN/GenDownloader.akk
  • RDN/Generic Downloader.x
  • RDN/Generic PWS.y
  • RDN/Generic.ckt
  • RDN/Generic.dns
  • RDN/Generic.dx
  • RDN/Generic.eyb
  • RDN/Generic.ezg
  • RDN/Generic.fpj
  • RDN/Generic.frs
  • Trojan-Downloader.k
  • Trojan-FONO!3345DDE0C827
  • Trojan-FONO!404D69C8B74D
  • Trojan-FONO!B09B8BE361CD
  • Trojan-FONO!C6C84DA4F271
  • Trojan-FOOK!B43F65492F2F
  • Trojan-FOOK!CFFFC5A0E5BD
  • Trojan-FOOK!DD74FCFA1A98
  • Trojan-FQCU!7D8AF1F6CF7D
  • Trojan-FQOZ!3FF094C23E3E
  • Trojan-FQOZ!50565C4B80F4
  • Trojan-FQOZ!8191DAE4BDED
  • Trojan-Silence
  • Trojan-Silence!chm
  • Trojan-Silence!lnk
  • VBS/Agent.dm
  • VBS/Downloader.fa
  • W97M/Downloader.ps
  • W97M/Silence

 

Sophos

  • Install Monster (PUA)
  • JS/Dwnldr-WAX
  • Mal/DownLnk-D
  • Mal/Generic-S
  • Perl/Agent-BCMX
  • PHP/Flood-JJ
  • Troj/20152545-K
  • Troj/Agent-AWNF
  • Troj/Agent-AXIU
  • Troj/Agent-AXPA
  • Troj/Agent-AXPB
  • Troj/Agent-AZSL
  • Troj/Agent-BBVF
  • Troj/Agent-BCLI
  • Troj/Agent-BCLK
  • Troj/Agent-BCLL
  • Troj/Agent-BCLM
  • Troj/Agent-BCLQ
  • Troj/ATM-B
  • Troj/ATMRip-B
  • Troj/ChmDldr-M
  • Troj/CHMDl-I
  • Troj/CHMDl-J
  • Troj/Delf-HEX
  • Troj/Delf-HFB
  • Troj/Delf-HFD
  • Troj/Delf-HFE
  • Troj/Dloadr-EDI
  • Troj/DocDl-ISO
  • Troj/DocDl-UJF
  • Troj/DocDl-VLK
  • Troj/DwnLdr-YRW
  • Troj/DwnLdr-YRX
  • Troj/DwnLdr-YSP
  • Troj/HTMLDl-IS
  • Troj/LnkDldr-AP
  • Troj/MSIL-LSZ
  • Troj/MSIL-MRY
  • Troj/MSIL-MSK
  • Troj/PS-Y
  • Troj/RTFDldr-VY
  • Troj/Truebot-A
  • Troj/Truebot-B
  • VBS/DwnLdr-YRQ

 

لازم به ذکر است که در این گونه کارزارهای هدفمند، مهاجمان، در هر حمله، معمولاً از بدافزارهای خاص، با امضایی متفاوت از نمونه‌های قبلی بهره می‌گیرند. لذا استفاده از راهکارهای پیشرفته‌ای همچون McAfee Threat Intelligence Exchange جهت شناسایی نمونه‌های جدید و ناشناخته می‌تواند نقشی اساسی در کشف زودهنگام این حملات هدفمند داشته باشد.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

2 پاسخ

  1. سلام من تمام فایلهام رمز گذاری شدن با باج افزارkodac
    آیا راهی هست برای رمزگشایی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *