گسترش بدافزار استخراج ارز دیجیتال در خاورمیانه
سیاسی
بزرگنمايي:
اخبار محرمانه - به گزارش گرداب ، نسخه جدید اکسپلویت EternalBlue در حال گسترش بوده و کارشناسان امنیتی جهان مشاهده کرده اند که این بدافزار اقدام به نصب نسخه جدید بدافزار استخراج رمز ارز NRSMiner نیز میکند.
اکسپلویت EternalBlue یکی از ابزارهای جاسوسی سازمان امنیت ملی امریکا (NSA) است که توسط گروه دلالان سایه افشا شد و در حمله باجافزاری واناکرای نقش اصلی را بازی میکرد. این اکسپلویت پروتکل SMB نسخه 1 را که نسخه پرطرفداری بین هکرها است هدف قرار میدهد.
بررسیهای شرکت امنیتی F-Secure نشان میدهد که جدیدترین نسخه بدافزار NRSMiner از اواسط ماه نوامبر شروع به توزیع کرده و با استفاده از اکسپلویت EternalBlue در کامپیوترهای آسیبپذیر در یک شبکه محلی توزیع میشود. این بدافزار بیشتر در آسیا توزیع شده و بعد از ویتنام که 54 درصد این آلودگی را به خود اختصاص داده، کشور ایران رتبه دوم آلودگی به این بدافزار را با بیش از 16 درصد دارد.
این بدافزار نسخههای قبلی خود را نیز با استفاده از دانلود ماژولهای جدید و پاک کردن فایلهای قدیمی بهروز کرده است. این بدافزار به صورت چندنخی اجرا میشود تا بتواند همزمان قابلیتهای مختلفی مانند استخراج رمزارز و فشردهسازی اطلاعات را انجام دهد.
این بدافزار بقیه تجهیزات محلی در دسترس را اسکن کرده و اگر پورت TCP شماره 445 آنها در دسترس باشد، روی آن اکسپلویت EternalBlue را اجرا کرده و در صورت اجرای موفق درب پشتی DoublePulsar را روی سیستم قربانی جدید نصب میکند.
این رخنه امنیتی از طریق Wininit.exe گسترش مییابد که هنگام اجرا یک فایل svchost.exe را که به عنوانEternalBlue 2,2.0 شناخته میشود، از حالت فشرده خارج میکند. سپس Wininit.exe قبل از اجرای اکسپلویت، پورت 445 TCP را برای شناسایی سیستمهای آسیبپذیر دیگر اسکن میکند.
در صورت موفقیتآمیز بودن فرایند بدافزار، درب پشتی DoublePulsar از طریق فایلی به نام spoolsv.exe اجرا میشود. این درب پشتی که یک payload سطح کرنل است، به سیستمهای 32 و 64 بیتی متصل میشود و از پورتهای سیستم برای آلودهکردن سیستم هدف توسط payloadهای اضافی و ایجاد مسیری برای ارتباط با سرور فرمان و کنترل (C&C) و سرقت اطلاعات، استفاده میکند. از این درب-پشتی برای حفظ پایداری در سیستم آلوده و همچنین برای اجرای سرویس Snmpstorsrv، که قادر به اسکن مداوم برای یافتن سیستمهای آسیبپذیر جدید است، استفاده میشود.
این بدافزار از استخراج کننده رمزارز XMRig برای استخراج رمزارز استفاده میکند.
کاربرانی که بهروزرسانیهای مایکروسافت برای جلوگیری از حملات واناکرای را نصب کرده باشند از این طریق آلوده نمیشوند. اگر این وصلهها را به هر دلیلی نمیتوانید نصب کنید، توصیه میشود که هرچه زودتر پروتکل SMB نسخه 1 را غیرفعال کنید.
نشانههای آلودگی (IoC):
هش (SHA-1):
32ffc268b7db4e43d661c8b8e14005b3d9abd306 - MarsTraceDiagnostics.xml
07fab65174a54df87c4bc6090594d17be6609a5e - snmpstorsrv.dll
abd64831ad85345962d1e0525de75a12c91c9e55 - AppDiagnostics folder (zip)
4971e6eb72c3738e19c6491a473b6c420dde2b57 - Wininit.exe
e43c51aea1fefb3a05e63ba6e452ef0249e71dd9 – tmpxx.exe
327d908430f27515df96c3dcd180bda14ff47fda – tmpxx.exe
37e51ac73b2205785c24045bc46b69f776586421 - WUDHostUpgradexx.exe
da673eda0757650fdd6ab35dbf9789ba8128f460 - WUDHostUpgradexx.exe
ace69a35fea67d32348fc07e491080fa635cc859 - WUDHostUpgradexx.exe
890377356f1d41d2816372e094b4e4687659a96f - WUDHostUpgradexx.exe
7f1f63feaf79c5f0a4caa5bbc1b9d76b8641181a - WUDHostUpgradexx.exe
9d4d574a01aaab5688b3b9eb4f3df2bd98e9790c - WUDHostUpgradexx.exe
9d7d20e834b2651036fb44774c5f645363d4e051 – x64.dll
641603020238a059739ab4cd50199b76b70304e1 – x86.dll
IPها:
167[.]179,79.234
104[.]248,72.247
172[.]105,229.220
207[.]148,110.212
149[.]28,133.197
167[.]99,172.78
181[.]215,176.23
38[.]132,111.23
216[.]250,99.33
103[.]103,128.151
URLها:
c[.]lombriz[.]tk
state[.]codidled[.]com
null[.]exhauest[.]com
take[.]exhauest[.]com
junk[.]soquare[.]com
loop[.]sawmilliner[.]com
fox[.]weilders[.]com
asthma[.]weilders[.]com
reader[.]pamphler[.]com
jump[.]taucepan[.]com
pluck[.]moisture[.]tk
handle[.]pamphler[.]com
منبع: خبرگزاری مهر
لینک کوتاه:
https://www.akhbaremahramaneh.ir/Fa/News/55312/