en

بررسی تکنیک جدید بدافزار Emotet

تروجان بانکی Emotet نخستین بار توسط محققان امنیتی در سال 2014 کشف و گزارش شد. Emotet در اصل یک بدافزار بانکی بود که با نفوذ به سیستم قربانی، اطلاعات شخصی و حساس قربانی را به سرقت می‌برد. این بدافزار برای انتشار از طریق ایمیل‌های اسپم عمل می‌کرد و تاثیر خود بر قربانی را با اسکریپت‌های مخرب، فایل‌هایی با قابلیت اجرای macro یا لینک‌های مخرب کامل می‌کرد. همچنین این بدافزار برای دریافت به‌روزرسانی خود از سرورهای C&C استفاده می‌کند.
روش جدید مورد استفاده Emotet به بدافزار اجازه میدهد تا شبکه‌های WiFi آسیب‌پذیر و ناامن محلی و دستگاه‌های متصل به آن را با استفاده از حلقه‌های brute-force آلوده کند.
1 روش جدید مورد استفاده این بدافزار
به گفته محققان، اگر بدافزاری بتواند در این شبکه‌های wifi محلی منتشر شود، تلاش می‌کند دستگاه‌های متصل به آن را نیز آلوده کند – روشی که سرعت انتشار Emotet را افزایش می‌دهد. پیش از این تصور می‌شد این بدافزار فقط از طریق malspam و شبکه‌های آلوده منتشر می‌شود، اما اگر شبکه‌ها از پسوردهای نا امن استفاده کنند، شبکه‌های بی سیم محلی نسبت به این بدافزار آسیب‌پذیر هستند.
1-1 انتشار Emotet
این بدافزار برای آلوده کردن اولین سیستم از یک فایل فشرده که حاوی دو فایل باینری دیگر به نام‌های worm.exe و service.exe است برای انتشار از طریق WiFi استفاده می‌کند. Worm.exe با اجرای خودکار خود اطلاعات شبکه‌های بی‌سیم (نام شبکه، گذرواژه و اطلاعات امنیتی) را ضبط می‌کند؛ و برای این کار از رابط wlanAPI استفاده می‌کند.
کتابخانه wlanAPI، یکی از کتابخانه‌های استفاده شده در رابط برنامه‌نویسی نرم‌افزار wifi محلی است (API) که مشخصات شبکه‌های بی‌سیم و اتصالات آن را مدیریت می‌کند.
زمانی که یک دستگاه wifi هدف گرفته شد، بدافزار از ابزاری به نام WlanEnumInterfaces که تعداد شبکه‌های wifi موجود در سیستم قربانی را شمارش می‌کند، استفاده می‌کند. این ابزار شبکه‌های بی‌سیم شمرده شده را در مجموعه‌ای از ساختارها که شامل اطلاعات مربوط SSID، سیگنال، رمزگذاری، روش تصدیق شبکه می‌باشد، بر‌می‌گرداند.


شکل شماره 1: مکانیزم انتشار Emotet

هنگامی که داده‌های هر شبکه به دست آمد، بدافزار اتصال را با استفاده از حلقههای brute-force برقرار می‌کند. مهاجمان برای ایجاد اتصال از یک گذرواژه بدست آمده از «لیستهای رمز عبور داخلی» (اینکه لیست رمز عبور داخلی چگونه بدست آمده است مشخص نیست) استفاده می‌کنند. اگر اتصال نا‌موفق باشد، تابع، گذرواژه بعدی در لیست گذرواژه‌ها را انتخاب می‌کند.
اگر گذرواژه صحیح باشد و اتصال برقرار شود، بدافزار 14 ثانیه قبل از ارسال درخواست HTTP POST به سرور فرمان و کنترل (C2) روی پورت 8080، غیر فعال شده و با شبکه wifi ارتباط برقرار می‌کند. سپس شمارش را آغاز کرده و گذرواژه‌ی همه کاربران (شامل حساب های کاربری admin) را روی شبکه‌های آلوده شده جدید brute-force می‌کند. اگر هر کدام از brute-forceها موفقیت آمیز باشد، worm.exe فایل باینری دیگری به نام service.exe را در دستگاه‌های آلوده نصب می‌کند. برای ایجاد ماندگاری در سیستم فایل باینری مذکور با پوشش سرویس سیستم مدافع ویندوز (WinDefService) قرار می‌گیرد.
طبق گفته محققان، با داشتن بافرهایی که شامل لیستی از همه‌ی نام کاربری‌هایی که گذرواژه آنها با موفقیت brute-force شده‌اند، یا حساب کاربریadmin و گذرواژه آن، worm.exe می‌تواند service.exe را در سایر سیستم‌ها منتشر کند. درواقع Service.exe یک payload آلوده است که توسط worm.exe و از راه دور روی سیستم آلوده نصب می‌شود. این فایل باینری دارای نشانگر PE از تاریخ 01/23/2020 است، یعنی تاریخی که برای اولین بار بدافزار توسط Binary Defense کشف شد. پس از قرارگیری service.exe در سیستم و ارتباط آن با C2، Emotet در سیستم جدید قابل اجرا شده و سعی می‌کند تا حد ممکن دستگاه‌های بیشتری را آلوده کند.
2 راه‌های مقابله
بدافزار Emotet که به عنوان یک تروجان بانکی در سال 2014 کار خود را آغاز کرد، به طور مداوم تکامل یافته و به یک مکانیسم تهدیدآمیز تبدیل شده است و می‌تواند مجموعه‌ای از بدافزارها شامل سارقان اطلاعاتی، جمع‌کنندگان ایمیل، مکانیسم‌های انتشار خودکار و باج افزار را در سیستم قربانی نصب کند.
جهت جلوگیری از انتشار این بدافزار پیشنهاد می‌شود تا از گذرواژه‌های قوی برای ایمن کردن شبکه‌های بی‌سیم استفاده شود.
استراتژی‌های تشخیص این بدافزار:
 نظارت فعال بر نقاط انتهایی سرویس‌های جدید و بررسی خدمات مشکوک هر فرآیند در حال اجرا از پوشههای موقت و پوشههای داده برنامه کاربردی کاربر
 نظارت بر شبکه نیز یکی از راه‌های شناسایی موثر است؛ چراکه اگر ارتباطات بدون رمزگذاری باشند، الگوهای قابل تشخیصی وجود دارند که محتوای پیام بدافزار را شناسایی می‌کنند.


The Wall

No comments
You need to sign in to comment