logo

شرکت سیاره فناوری اطلاعات

شرکت سیاره فناوری اطلاعات در سال 1394 با هدف ارائه خدمات تخصصی در حوزه امنیت شبکه، دیتاسنتر و زیرساخت با ماموریت ارتقاء کیفی ارائه خدمات، در استان هرمزگان تاسیس گردیده است.
آدرس: بندرعباس - بلوار آیت الله غفاری شمالی - برج فناوری هرمز - طبقه پنجم - واحد ۵۰۸
info@ITPCo.co
076-31010203
076-33333976
034-32266563
09175500730

Dexphot: بدافزاری پیچیده با آلودگی بیش از ۸۰ هزار رایانه

پژوهشگران امنیتی مایکروسافت جزئیاتی از یک بدافزار جدید را منتشر کردند که از ماه اکتبر سال ۲۰۱۸ در حال آلوده کردن رایانه‌های ویندوزی است تا برای ایجاد درآمد برای مهاجمان، منابع سیستم هدف را به جهت کاوش رمزارز مورد بهره‌برداری قرار دهد.

به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، بدافزار Dexphot در اواسط ماه ژوئن در سال جاری به اوج فعالیت خود رسید که رایانه‌های آلوده شده توسط آن به حدود ۸۰ هزار مورد رسید. پس از این تاریخ آلودگی‌های روزانه Dexphot کاهش یافت که به ادعای مایکروسافت این امر به دلیل پیاده‌سازی اقدامات دفاعی برای بهبود شناسایی و توقف آن‌هاست. در حالی که هدف نهایی بدافزار Doxphot بسیار پیش پا افتاده است، اما روش‌ها و تکنیک‌های استفاده شده در این بدافزار دارای پیچیدگی‌های بالایی هستند. این بدافزار یکی از تهدیدهای بی‌شماری است که در هر زمان فعال است. بدافزار دارای هدف رایجی است و با نصب یک کاوش‌گر رمز ارز، بطور کاملا مخفیانه منابع رایانه را به سرقت می‌برد و برای عوامل خود درآمدزایی می‌کند. تکنیک‌های پیشرفته Dexphot شامل اجرای بدون فایل، تکنیک‌های چندشکلی (polymorphic) و مکانیزم‌های پایداری بوت هوشمند و اضافی می‌شوند.

به گفته مایکروسافت، Dexphot یک بدافزار مرحله دوم است – نوعی بدافزار که بر روی سیستم‌هایی که قبلاً توسط سایر بدافزارها آلوده شده‌اند، منتقل می‌شوند. در این حالت، Dexphot روی رایانه‌هایی قرار می‌گیرد و قبلا به ICLoader آلوده شده بودند. ICLoader بدافزاری است که معمولاً به عنوان بخشی از بسته‌های نرم‌افزاری، بدون اطلاع کاربر یا در هنگام بارگیری و نصب کرک نرم‌افزارهای دزدی، در رایانه هدف نصب می‌شود. مایکروسافت می‌گوید که نصب‌کننده بدافزار تنها بخشی از Dexphot است که روی دیسک نوشته می‌شود، اما این کار تنها برای مدت زمان کوتاهی انجام می‌شود. تمام فایل‌ها یا عملیات Dexphot از یک تکنیک معروف به عنوان اجرای بدون فایل، بهره می‌گیرند که این تکنیک برای اجرا در حافظه رایانه استفاده شده و باعث مخفی ماندن حضور بدافزار روی یک سیستم می‌شود. علاوه بر این، Dexphot از تکنیکی بنام LOLbins استفاده می‌کند تا بجای استفاده از فایل‌ها و فرایندهای خود، از فرایندهای پردازشی قانونی ویندوز برای اجرای کد مخرب سوء استفاده کند. به عنوان مثال، Dexphot مرتباً از فایل‌های اجرایی از پیش نصب شده msiexec.exe ،unzip.exe ،rundll۳۲.exe ، schtasks.exe و owershell.exe سوء استفاده می‌کند. با استفاده از این فرایندها برای راه اندازی و اجرای کد مخرب، Dexphot به خوبی از سایر برنامه‌های محلی ویندوز غیر قابل تشخیص می‌شود.

از دیگر پیچیدگی‌های Dexphot، استفاده از تکنیک چندشکلی (polymorphism) است. این تکنیک به بدافزارهایی اطلاق می‌شود که به طور مداوم اثرات خود را تغییر می‌دهند. طبق گفته مایکروسافت، اپراتورهای Dexphot هر ۲۰ الی۳۰ دقیقه یک بار نام فایل‌ها و URLهای مورد استفاده در فرایند آلودگی را تغییر می‌دهند. با بهره‌گیری از این تکنیک، راهکارهای ضدبدافزار به سختی می‌توانند Dexphot را شناسایی کنند. زمانی که یک برنامه ضدویروس الگوی موجود در زنجیره آلودگی Dexphot را تشخیص دهد، این الگو تغییر کرده و به اپراتور Dexphot اجازه می‌دهد تا یک قدم جلوتر از محصولات امنیتی باشند.

اما هیچ بدافزاری برای همیشه کشف نشده باقی نمی‌ماند و حتی این مورد را نیز توسعه‌دهندگان Dexphot از قبل پیش‌بینی کرده‌اند. مایکروسافت می‌گوید Dexphot دارای مکانیزم‌های پایداری هوشمندانه است که اغلب سیستم‌هایی را که از کلیه اثرات بدافزار پاک نشده‌اند، دوباره آلوده می‌کند. در ابتدا، بدافزار از تکنیکی بنام process hollowing استفاده می‌کند تا دو فرآیند مشروع (svchost.exe و nslookup.exe) را آغاز کند، محتوای آن‌ها را خالی کرده و کد مخرب را از درون آنها اجرا کند. این دو فرایند بدافزار را رصد می‌کنند تا در صورتی که یک نرم‌افزار ضدویروس یکی را حذف کند، فرایند دوم به عنوان پشتیبان عمل کرده و سیستم را دوباره آلوده کند. قابلیت دیگر بدافزار، آلودگی‌سازی مجدد سیستم هدف طی هر راه‌اندازی مجدد و یا هر ۹۰ الی ۱۱۰ دقیقه است. از آنجا که این فعالیت‌های برنامه‌ریزی شده در فواصل منظم انجام می‌شوند، عوامل Dexphot دارای قابلیت به‌روزرسانی سیستم‌های آلوده شده نیز هستند. با هربار اجرای این فعالیت‌های برنامه‌ریزی شده، فایلی از سرور مهاجم دریافت می‌شود که حاوی دستورالعمل‌های به‌روز شده برای بدافزار است. به گفته مایکروسافت، اقدامات دفاعی جدیدی برای بهبود شناسایی و توقف این بدافزار در Microsoft Defender اعمال شده است تا حفاظت جامع در قبال این بدافزار انجام شود.

نشانه‌های آلودگی (IoC):

•    ۷۲acaf۹ff۸a۴۳c۶۸۴۱۶۸۸۴a۳fff۳b۲۳e۷۴۹b۴bb۸fb۳۹e۱۶f۹۹۷۶۶۴۳۳۶۰ed۳۹۱f
•    ۲۲beffb۶۱cbdc۲e۰c۳eefaf۰۶۸b۴۹۸b۶۳a۱۹۳b۲۳۹۵۰۰dab۲۵d۰۳۷۹۰c۴۶۷۳۷۹e۳
•    ۶۵eac۷f۹b۶۷ff۶۹cefed۲۸۸f۵۶۳b۴d۷۷۹۱۷c۹۴c۴۱۰c۶c۶c۴e۴۳۹۰db۶۶۳۰۵ca۲a
•    ba۹۴۶۷e۰d۶۳ba۶۵bf۱۰۶۵۰a۳c۸d۳۶cd۲۹۲b۳f۸۴۶۹۸۳۰۳۲a۴۴a۸۳۵e۵۹۶۶bc۷e۸۸
•    ۵۳۷d۷fe۳b۴۲۶۸۲۷e۴۰bbdd۱d۱۲۷ddb۵۹effe۱e۹b۳c۱۶۰۸۰۴df۸۹۲۲f۹۲e۰b۳۶۶e
•    ۵۰۴cc۴۰۳e۰b۸۳۲۳۳f۸d۲۰c۰c۸۶b۰۶۱۱facc۰۴۰b۸۶۸۹۶۴b۴afbda۳۲۱۴a۲c۸e۱c۵
•    aa۵c۵۶fe۰۱af۰۹۱f۰۷c۵۶ac۷cbd۲۴۰۹۴۸ea۶۴۸۲b۶۱۴۶e۰d۳۸۴۸d۴۵۰۹۷۷dff۱۵۲

منبع خبر: مرکز مدیریت راهبردی افتا

ITPCo_Co