Frebniis؛ بدافزاری مبتنی بر HTTP، با عملکرد منحصربه‌فرد

هکرها در حال آلوده‌سازی سرورهای IIS به بدافزار جدیدی با عملکرد منحصربه‌فرد، با نام Frebniis هستند که فرامین ارسال شده از طریق درخواست‌های وب را اجرا می‌کند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده، بدافزار مذکور بررسی شده است.

Microsoft Internet Information Service – به اختصار IIS – یک سرویس‌دهنده وب است که در نقش Web Server و یک بستر میزبانی برنامه‌های تحت وب در سرورهایی همچون Exchange استفاده می‌شود.

بر اساس گزارشی که شرکت سیمانتک (Symantec) آن را منتشر کرده در جریان این حملات، هکرها از یکی از ویژگی‌های IIS به نام Failed Request Event Buffering – به اختصار FREB – که مسئول جمع‌آوری درخواست‌های فراداده (نشانی IP، سرآیند HTTP، کوکی‌ها) است، سوء‌استفاده می‌کنند. راهبران سرورها از FREB جهت عیب‌یابی کدهای غیرمنتظره HTTP یا مشکلات پردازشی مربوط به درخواست‌ها (Request) استفاده می‌نمایند.

بدافزار، کدهای مخرب را به تابعی خاص (Function) در یک فایل DLL با نام iisfreb.dll که FREB را کنترل می‌نماید، تزریق می‌کند تا مهاجم را قادر ‌سازد که تمامی درخواست‌های HTTP POST ارسال شده به سرور IIS را رهگیری و نظارت کند. هنگامی که بدافزار درخواست‌های HTTP خاصی را که توسط مهاجمان ارسال شده، شناسایی می‌کند، درخواست را تحلیل کرده و بر اساس آن فرمانی را بر روی سرور اجرا می‌نماید.

مهاجمان در جریان این حملات، ابتدا اقدام به هک سرور IIS به منظور در اختیار گرفتن کنترل ماژول FREB می‌کنند؛ در عین حال محققان سیمانتک، موفق به شناسایی روش مورد استفاده مهاجمان جهت دسترسی اولیه نشده‌اند.

کد تزریق شده یک درب‌پشتی (Backdoor) مبتنی بر NET. است که از پروکسی شدن و اجرای کدهای #C، بدون نیاز به دسترسی به دیسک پشتیبانی می‌کند. کد مذکور به دنبال درخواست‌های ارسال ‌شده با پارامتر خاص رمز عبور به صفحات logon.aspx یا default.aspx است.

پارامتر دوم HTTP، یک رشته رمزگذاری شده base64 است که به Frebniis دستور می‌دهد تا از طریق IIS هک شده با سیستم‌های دیگر ارتباط برقرار کرده و فرامین را اجرا کند. این پارامتر به طور بالقوه امکان نفود به سیستم‌های داخلی محافظت‌شده‌ سازمان را حتی اگر به اینترنت هم متصل نباشند فراهم می‌نماید.

بدافزار Frebniis از فرامین زیر پشتیبانی می‌کند:

در گزارش سیمانتک عنوان شده چنانچه یک فراخوانی HTTP به logon.aspx یا default.aspx بدون پارامتر رمز عبور دریافت شود اما به صورت Base64 رمزگذاری شده باشد، آن را به عنوان کد #C تلقی کرده و پس از رمزگشایی مستقیماً در حافظه اجرا می‌نماید.

مزیت اصلی بهره‌جویی از مؤلفه FREB توسط این مهاجمان، دور زدن راهکارهای امنیتی است. این درب‌پشتی منحصربه‌فرد HTTP، هیچ رد یا فایلی از خود بر جای نمی‌گذارد و هیچ پروسه مشکوکی نیز در سیستم ایجاد نمی‌کند.

هر چند در گزارش سیمانتک، روش نفوذ اولیه این مهاجمان به سرورهای IIS، ناشناخته اعلام شده اما اطمینان از نصب کامل اصلاحیه‌های امنیتی بر روی سرورها توصیه اکید می‌شود.

ضمن آن که بکارگیری ابزارهای پیشرفته نظارت بر ترافیک شبکه نیز می‌تواند به شناسایی فعالیت غیرمعمول بدافزارهایی مانند Frebniis کمک کند.

مشروح گزارش سیمانتک و نشانه‌های آلودگی (IoC) این بدافزار در نشانی زیر قابل مطالعه است:

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/frebniis-malware-iis

 

منبع

https://www.bleepingcomputer.com/news/security/hackers-backdoor-microsoft-iis-servers-with-new-frebniis-malware/

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *