LOADING CLOSE

مروری بر بدافزار BlackEnergy

مروری بر بدافزار BlackEnergy

مروری بر بدافزار BlackEnergy

مروری بر بدافزار BlackEnergy

خانواده بدافزاری BlackEnergy در سال 2007 انتشار یافت و در سال 2014 حملات گسترده‌ای اجرا کرد و دوباره در سال 2015 فعال شد و همچنان حملات خود را ادامه می‌دهد. این گروه بدافزاری در اکثر مواقع به اکراین و لهستان حمله نموده است. اخیراً شرکت ESET کشف کرد که تروجان BlackEnergy به‌عنوان یک backdoor برای ارسال برنامه مخرب KillDisk در حملات علیه شرکت‌های رسانه‌ای/خبری و بخش صنعت برق اکراین استفاده‌شده است. در این مقاله ما نمونه‌های BlackEnergy  و برنامه مخرب KillDisk که ESET در سال 2015 کشف کرد را مطالعه می‌کنیم. همچنین ما یک نمونه تازه SSH backdoor که در کنار BlackEnergy کانالی دیگر برای ورود به سیستم‌های آلوده را استفاده می‌کرد را بررسی خواهیم کرد.

تکامل BlackEnergy  در 2015
در صورت فعال شدن، گونه‌های مختلف BlackEnergy Lite به اپراتور بدافزار اجازه می‌دهد که معیارهای خاصی را برای مشخص نمودن اینکه آیا کامپیوتر واقعاً متعلق به هدف موردنظر است یا خیر چک شوند. اگر تائید شود dropper یکی از گونه‌های معمولی BlackEnergy را به سیستم  push می‌کند. مکانیزم دقیق آلودگی BlackEnergy توسط ESET در مقالاتی شرح داده‌شده است. بدافزار BlackEnergy داده‌های تنظیمات XML که در باینری DLL payload قرارگرفته است را ذخیره می‌کند.

balckenergy1

تصویر 1 – تنظیمات (config) BlackEnergy 2015

به‌غیراز لیست سرورهای C&C تنظیمات BlackEnergy دارای ارزشی به نام build_id می‌باشد. این ارزش یک text string خاص برای شناسایی آلودگی‌های تکی یا تلاش‌های آلودگی توسط اپورتورهای بدافزار BlackEnergy می‌باشد. ترکیب حروف و اعداد در مواردی اطلاعاتی در مورد اهداف و برنامه بدافزار فاش می‌سازد.

balckenergy2

می‌توان حدس زد که برخی از انحا معانی خاص دارند. برای مثال ممکن است که “2015telsmi” دارای فرم کوتاه SMI (Sredstva Massovoj Informacii ) روسی باشد و “2015en” ممکن است انرژی 2015 معنی دهد.
برنامه مخرب KillDisk
برخی از گونه‌های تروجان BlackEnergy دارای یک plugin است که برای تخریب سیستم‌های آلوده طراحی‌شده و “dstr” نام دارد. در 2015 گروه BlackEnergy شروع به استفاده از این برنامه مخرب کرد که توسط ESET بانام گونه‌های تروجان Win32/KillDisk.NBB، Win32/KillDisk.NBC  و Win32/KillDisk.NBD  شناسایی شد. هدف اصلی آن تخریب داده‌های ذخیره‌شده در کامپیوترها است. آن document ها را با داده‌های تصادفی overwrite می‌کند و OS را Unbootable می‌کند.
اولین موارد شناخته‌شده از برنامه مخرب KillDisk توسط CERT-UA در نوامبر 2015 ثبت شد. در این مورد به تعدادی از شرکت‌های رسانه خبری در زمان انتخاب محلی اکراین حمله شد. گزارشات حکایت دارد که تعداد زیادی از ویدیوها و مدارک مختلف به خاطر این حمله از بین رفتند. گونه Win32/KillDisk.NBB که علیه شرکت‌های رسانه‌ای استفاده شد بر روی تخریب انواع فایل‌ها و مدارک تمرکز دارد. آن دارای یک لیست بلند از file extension است که سعی بر overwrite کردن و حذف دارد. لیست کامل دارای 4000 file extension است.

balckenergy3

تصویر 2- تعدادی از file extension ها مورد هدف KillDisk.NBB:

برنامه KillDisk که در حملات علیه شرکت‌های انرژی استفاده شد کمی متفاوت بود و موارد اختلاف به شرح ذیل است.
•    قبول کردن command line argument برای تنظیم یک‌زمان تأخیر مشخص زمانی که یک payload مخرب فعال می‌گردد.
•    حذف event log ویندوز: برنامه، امنیت، setup و سیستم.
•    تمرکز کمتر بر روی حذف document باهدف قرار دادن فقط 35 file extension.

balckenergy4

تصویر 3- لیست file extension های مورد هدف گونه جدید جزء KillDisk

برنامه KillDisk، که در حملات علیه شرکت‌های انرژی استفاده شد، توانایی حذف فایل‌های سیستمی را داشت تا بتواند سیستم را unbootable نماید و نیز دارای یک عملکرد اضافه مخصوص خرابکاری سیستم‌های صنعتی است. در زمان فعال شدن این‌گونه برنامه KillDisk به دنبال شناسایی و حذف دو پروسه غیراستاندارد بانام‌های komut.exe و sec_service.exe می‌باشد. پروسه اول (komut.exe) یک بدافزار است. پروسه دوم ممکن است که به نرم‌افزاری بانام ASEM Ubiquity یک پلتفرم نرم‌افزاری است که اغلب در سیستم‌های کنترل صنعتی (ICS) استفاده می‌شود. در صورت یافتن این پروسه، بدافزار فایل اجرایی آن را با داده‌های تصادفی overwrite می‌کند.

سرور backdoored SSH
علاوه بر خانواده‌های بدافزار گفته‌شده، یک نمونه جالب که توسط گروه BlackEnergy استفاده می‌شود نیز یافت شد. در طول تحقیقات یکی از سرورهای نقض شده برنامه‌ای دیده شد که ظاهراً یک سرور معتبر SSH به نام Dropbear SSH بود. برای اجرا سرور SSH حمله‌کننده یک فایل VBS با محتوای ذیل به وجود آورد.

Set WshShell = CreateObject(“WScript.Shell”)
WshShell.CurrentDirectory = “C:\WINDOWS\TEMP\Dropbear\”
WshShell.Run “dropbear.exe -r rsa -d dss -a -p 6789″, 0, false
سرور SSH ارتباطات را فقط از پورت 6789 قبول می‌کند. با اجرا SSH بر روی یک سرور نقض شده در شبکه، حمله‌کننده می‌تواند در هر زمان که بخواهد به شبکه بازگردد. اما به دلایلی نامشخص این امر کافی نبود. پس از تحلیل گسترده‌تر دیده شد که باینری سرور SSH درواقع دارای یک backdoor است.

balckenergy5
تصویر 4- احراز هویت درب پشتی در سرورSSH

بر اساس تصویر 4 این نسخه Dropbear SSH کاربر را با واردکردن اسم رمز passDs5Bu9Te7 احراز هویت می‌کند. این مسئله نیز برای احراز هویت توسط یک جفت کلید صحت دارد که یعنی سرور دارای یک کلید عمومی دائمی از پیش تعریف‌شده (a pre-defined constant public key) می‌باشد و فقط با استفاده از یک کلید خصوصی مخصوص قابل‌استفاده است.

balckenergy6

تصویر 5- کلید عمومی RSA داخل سرور SSH

 

نشانه‌های نقض (IoC)

balckenergy7

balckenergy8

دیدگاهتان را بنویسید