گزارش بدافزار ChanelDoH

گزارش بدافزار ChanelDoH

تاریخ ایجاد

گروه 'ChamelGang' با استفاده از یک ابزار ناشناخته به نام 'ChamelDoH' دستگاه‌های لینوکس را آلوده می‌کند و امکان برقراری ارتباطات DNS-over-HTTPS با سرورهای مهاجم را فراهم می‌کند. این تهدید مخصوص ابتدا در سپتامبر سال 2021 توسط شرکت Positive Technologies مستند شده بود، اما تنها بر روی ابزارهای ویندوز تمرکز داشته است.
این بدافزار که توسط شرکت Stairwell تحت ChamelDoH نامگذاری شده است، ابزاری مبتنی بر ++C برای برقراری ارتباط از طریق تونلینگ DNS-over-HTTPS (DoH) است. ارتباط بین ChamelGang و این بدافزار لینوکس جدید بر اساس یک دامنه قبلی مرتبط با این گروه تهدیدی و یک ابزار ارتقاء دسترسی سفارشی که توسط Positive Technologies در حملات قبلی ChamelGang مشاهده شده برقرار می‌شود.

استفاده از DNS-over-HTTPS برای ارتباطات بدافزارها: 
پروتکل DNS توسط نرم‌افزارها و سیستم‌عامل‌ها برای تبدیل نام‌های قابل خواندن توسط انسان به آدرس‌های IP استفاده می‌شود که سپس برای برقراری ارتباطات شبکه مورد استفاده قرار می‌گیرند. با ارسال درخواست‌های DNS به صورت متن ساده و بدون رمزگذاری، سازمان‌ها، ارائه دهندگان خدمات اینترنت و سایر اشخاص قادر به نظارت بر درخواست‌های DNS هستند.
به عنوان یک ریسک حریم خصوصی و امکان سانسور اینترنت توسط دولت‌ها، یک پروتکل DNS جدید به نام DNS-over-HTTPS برای رمزگذاری درخواست‌های DNS ایجاد شده است تا امکان مشاهده آن‌ها توسط اشخاص دیگر وجود نداشته باشد. با این حال، این یک تیغ دو لبه است، زیرا بدافزارها می‌توانند از آن به عنوان یک کانال ارتباطی رمزگذاری شده و کارآمد استفاده کنند، که باعث می‌شود نرم‌افزارهای امنیتی به سختی بتوانند ارتباطات شبکه مخرب را نظارت کنند. در مورد ChamelDoH، استفاده از  DNS-over-HTTPS ارتباط رمزگذاری شده‌ای بین دستگاه آلوده و سرور فرمان و کنترل فراهم می‌کند، که باعث می‌شود درخواست‌های مخرب از ترافیک معمول HTTPS قابل تشخیص نباشند.
علاوه بر این، DNS-over-HTTPS می‌تواند با استفاده از سرورهای سازگار با DoH ارائه شده توسط سازمان‌های معتبر، از سرورهای DNS محلی عبور کند. اما در این مورد مشاهده‌ای انجام  نشده است. در نهایت، زیرا درخواست‌های DNS از سرورهای معتبر DoH گوگل و Cloudflare استفاده می‌کنند، مسدود کردن آن‌ها عملاً غیرممکن است بدون اینکه ترافیک معتبر را تحت تأثیر قرار دهد. ChamelDoH  با استفاده از دو کلید موجود در پیکربندی JSON خود، "ns_record" و "doh"، از نام‌های میزبان C2 و لیستی از ارائه دهندگان ابر DoH معتبر که می‌توانند برای انجام درخواست‌های DoH سوءاستفاده شوند، استفاده می‌کند. 

ax

شکل 1پیکربندی Json

تمام ارتباطات بدافزار با استفاده از رمزنگاری AES128 و یک رمزگذاری base64 اصلاح شده که حاوی جایگزین‌هایی برای کاراکترهای غیر الفبایی-عددی است، رمزگذاری می‌شوند. سپس داده‌های ارسال شده به عنوان نام‌های میزبان به سرورهای فرمان و کنترل بدافزار اضافه می‌شوند . این تغییرات به بدافزار این امکان را می‌دهد که درخواست‌های TXT برای دامنه‌هایی که حاوی ارتباطات رمزگذاری شده سرور فرمان و کنترل (C2) است، صادر کند. این امر باعث پنهان شدن ماهیت این درخواست‌ها و کاهش احتمال تشخیص آنها می‌شود.
به عنوان مثال، هنگامی که درخواستی برای رکورد TXT صورت می‌گیرد، یک درخواست DoH از بدافزار با استفاده از <encoded_data>.ns2.spezialsec[.].com استفاده خواهد کرد. سرور مخرب که درخواست را دریافت می‌کند، سپس بخش رمزگذاری شده را استخراج و رمزگشایی کرده و داده‌های از دست رفته را از دستگاه آلوده دریافت خواهد کرد.
سرور فرمان و کنترل (C2) با یک رکورد TXT رمزگذاری شده پاسخ خواهد داد که حاوی دستوراتی است که بدافزار باید بر روی دستگاه آلوده اجرا کند.

ax

 شکل 2 نمودار ChamelDoH  

بعد از اجرا، بدافزار اطلاعات پایه‌ای درباره میزبان خود را جمع‌آوری خواهد کرد که شامل نام، آدرس IP، معماری CPU و نسخه سیستم است، و یک شناسه منحصر به فرد ایجاد خواهد کرد.
پژوهشگران Stairwell متوجه شدند که ChamelDoH دستورات زیر را پشتیبانی می‌کند که اپراتورهای آن می‌توانند از طریق رکوردهای TXT درخواست‌های DNS-over-HTTPS به صورت راه دور صادر کنند:
•    run  : اجرای یک فایل/دستور شل
•     :sleep  تنظیم تعداد ثانیه تا زمان بررسی بعدی
•    :wget   دانلود فایل از URL
•     :upload  خواندن و بارگذاری یک فایل
•    :download   دانلود و نوشتن یک فایل
•    : rm   حذف یک فایل
•     :cp کپی کردن یک فایل به مکان جدید
•    cd : تغییر دایرکتوری کاری
تحلیل Stairwell نشان داد که ChamelDoH در دسامبر 2022 برای اولین بار در VirusTotal بارگذاری شد. در زمان نوشتن این متن، هیچ یک از موتورهای ضدبدافزار برروی این پلتفرم این بدافزار را به عنوان مخرب علامت‌گذاری نکرده است.

مراجع