استخراج رمزارز از طریق ProxyShellMiner

بر اساس گزارشی که شرکت مورفی‌سک (Morphisec)، آن را منتشر کرده، مهاجمان با بهره‌جویی از آسیب‌پذیری‌های ProxyShell در سرورهای Exchange و با بکارگیری بدافزاری با عنوان ProxyShellMiner، اقدام به توزیع ابزارهای استخراج‌کننده رمزارز در سطح دامنه می‌کنند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده، چکیده گزارش مذکور ارائه شده است.

ProxyShell عنوانی است که به مجموعه سه آسیب‌پذیری زیر اطلاق می‌شود:

  • CVE-2021-34473 که ضعفی از نوع «اجرای کد به‌صورت از راه دور» (Remote Code Execution – به اختصار RCE) است و در ۲۲ تیر ۱۴۰۰ توسط مایکروسافت وصله شد.
  • CVE-2021-34523 که ضعفی از «ترفیع اختیارات» (Elevation of Privilege) است. این آسیب‌پذیری نیز در ۲۲ تیر ۱۴۰۰ توسط مایکروسافت وصله شد.
  • CVE-2021-31207 که ضعفی از نوع «عبور از سد کنترل‌های امنیتی» (Security Feature Bypass) است و در ۲۱ اردیبهشت ۱۴۰۰ توسط مایکروسافت وصله شد.

آسیب‌پذیری‌های CVE-2021-34473 و CVE-2021-34523 جهت دسترسی اولیه به شبکه سازمان‌ها مورد بهره‌جویی این مهاجمان قرار گرفته است.

پس از رخنه اولیه، مهاجمان یک کدمخرب مبتنی بر NET. را در پوشه NETLOGON کپی می‌کنند تا در ادامه بر روی تمامی دستگاه‌های عضو دامنه اجرا شود.

به منظور فعال‌سازی بدافزار، به یک پارامتر خط فرمان (Command Line) نیاز است که به نوعی رمز عبور برای ابزار استخراج‌کننده رمزارز  XMRig نیز می‌باشد.

بدافزار ProxyShellMiner از یک فهرست تعبیه‌شده در کد، یک الگوریتم رمزگشایی XOR و یک کلید XOR – که از یک سرور راه دور دانلود می‌شود -، استفاده می‌کند. سپس، از یک کامپایلر #C، با نام CSC.exe که دارای پارامترهای کامپایل درون حافظه‌ای (InMemory) است برای اجرای ماژول‌های تعبیه‌شده بعدی استفاده می‌نماید.

در مرحله بعدی، فایلی به نام DC_DLL را جهت استخراج آرگومان‌های زمانبندی یک فرمان در Task Schedular، یک XML و کلید XMRig دانلود می‌کند؛ از فایل DLL برای رمزگشایی فایل‌هایی دیگر نیز استفاده می‌شود.

بارگذاری‌کننده دوم (Downloader) با ایجاد یک فرمان زمان‌بندی‌شده (Scheduled Task) که جهت اجرا در هنگام Login، پیکربندی شده، منجر به ماندگاری در سیستم آلوده می‌شود. در نهایت Loader دوم از یک منبع راه دور به همراه چهار فایل دیگر دانلود خواهد شد.

این فایل تصمیم می‌گیرد که تکنیک Process Hollowing (تعویض فایل اجرایی و جایگزینی کد مخرب به جای آن) جهت تزریق Miner به فضای حافظه در کدام یک از مرورگرهای سیستم‌های آلوده، مورد استفاده قرار گیرد. پس از آن، از یک فهرست تزریق‌شده در کد (Hardcoded List)،  یک مورد به صورت تصادفی انتخاب شده و فعالیت استخراج رمزارز آغاز می‌شود.

مرحله آخر در زنجیره حمله، ایجاد یک قاعده برای فایروال است که تمام ترافیک خروجی را مسدود نماید. این قاعده برای تمام پروفایل‌های فایروال در Windows اعمال می‌شود. هدف از آن این است که راهکارهای امنیتی کمتر بتوانند نشانه‌های آلودگی را شناسایی کنند یا هر گونه هشداری را مبنی بر خطر احتمالی در سیستم هک شده دریافت نمایند.

به منظور فرار از سد ابزارها و محصولات امنیتی و تکنیک‌های کنترلی که در بازه زمانی محدود، عملکرد یک پروسه را رصد می‌کنند، بدافزار حداقل 30 ثانیه پس از انجام عملیات Process Hollowing مرورگر و قبل از ایجاد قاعده فایروال، منتظر می‌ماند. احتمالاً، Miner به استخراج رمزارز از طریق یک درب پشتی (Backdoor) که توسط ابزارهای امنیتی نظارت نمی‌شود، ادامه می‌دهد.

محققان هشدار می‌دهند که تأثیر بدافزار ProxyShellMiner فراتر از از کار افتادن سرویس‌ها، کاهش کارایی سرور و گرم شدن بیش از حد کامپیوترها می‌باشد. هنگامی که مهاجمان در شبکه جای پای خود را به دست آوردند، می‌توانند دست به هر کاری – از استقرار درب‌پشتی گرفته تا اجرای کد مخرب -، بزنند.

برای مقابله با خطر بدافزار ProxyShellMiner، توصیه می‌شود که راهبران امنیتی ضمن اعمال تمامی به‌روزرسانی‌های امنیتی، از راهکارهای امنیتی به‌روز و قدرتمند جهت تشخیص تهدیدات پیچیده و محصولات دفاعی جامع و چند لایه استفاده کنند.

مشروح گزارش مورفی‌سک و نشانه‌های آلودگی (IoC) در لینک زیر قابل دریافت و مطالعه است:

https://blog.morphisec.com/proxyshellminer-campaign

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *