اخبار محرمانه
گسترش بدافزار استخراج ارز دیجیتال در خاورمیانه
چهارشنبه 19 دي 1397 - 17:26:36
اخبار محرمانه - به گزارش گرداب ، نسخه جدید ‫اکسپلویت EternalBlue در حال گسترش بوده و کارشناسان امنیتی جهان مشاهده کرده اند که این بدافزار اقدام به نصب نسخه جدید بدافزار استخراج رمز ارز ‫NRSMiner نیز می‌کند.
اکسپلویت EternalBlue یکی از ابزارهای جاسوسی سازمان امنیت ملی امریکا (NSA) است که توسط گروه دلالان سایه افشا شد و در حمله باج‌افزاری واناکرای نقش اصلی را بازی می‌کرد. این اکسپلویت پروتکل SMB نسخه 1 را که نسخه پرطرفداری بین هکرها است هدف قرار می‌دهد.
بررسی‌های شرکت امنیتی F-Secure نشان می‌دهد که جدیدترین نسخه بدافزار NRSMiner از اواسط ماه نوامبر شروع به توزیع کرده و با استفاده از اکسپلویت EternalBlue در کامپیوترهای آسیب‌پذیر در یک شبکه محلی توزیع می‌شود. این بدافزار بیشتر در آسیا توزیع شده و بعد از ویتنام که 54 درصد این آلودگی را به خود اختصاص داده، کشور ایران رتبه دوم آلودگی به این بدافزار را با بیش از 16 درصد دارد.
این بدافزار نسخه‌های قبلی خود را نیز با استفاده از دانلود ماژول‌های جدید و پاک کردن فایل‌های قدیمی به‌روز کرده است. این بدافزار به صورت چندنخی اجرا می‌شود تا بتواند همزمان قابلیت‌های مختلفی مانند استخراج رمزارز و فشرده‌سازی اطلاعات را انجام دهد.
این بدافزار بقیه تجهیزات محلی در دسترس را اسکن کرده و اگر پورت TCP شماره 445 آن‌ها در دسترس باشد، روی آن اکسپلویت EternalBlue را اجرا کرده و در صورت اجرای موفق درب پشتی DoublePulsar را روی سیستم قربانی جدید نصب می‌کند.
این رخنه امنیتی از طریق Wininit.exe گسترش می‌یابد که هنگام اجرا یک فایل svchost.exe را که به عنوانEternalBlue 2,2.0 شناخته می‌شود، از حالت فشرده خارج می‌کند. سپس Wininit.exe قبل از اجرای اکسپلویت، پورت 445 TCP را برای شناسایی سیستم‌های آسیب‌پذیر دیگر اسکن می‌کند.
در صورت موفقیت‌آمیز بودن فرایند بدافزار، درب پشتی DoublePulsar از طریق فایلی به نام spoolsv.exe اجرا می‌شود. این درب پشتی که یک payload سطح کرنل است، به سیستم‌های 32 و 64 بیتی متصل می‌شود و از پورت‌های سیستم برای آلوده‌کردن سیستم هدف توسط payloadهای اضافی و ایجاد مسیری برای ارتباط با سرور فرمان و کنترل (C&C) و سرقت اطلاعات، استفاده می‌کند. از این درب-پشتی برای حفظ پایداری در سیستم آلوده و همچنین برای اجرای سرویس Snmpstorsrv، که قادر به اسکن مداوم برای یافتن سیستم‌های آسیب‌پذیر جدید است، استفاده می‌شود.
این بدافزار از استخراج کننده رمزارز XMRig برای استخراج رمزارز استفاده می‌کند.
کاربرانی که به‌روزرسانی‌های مایکروسافت برای جلوگیری از حملات واناکرای را نصب کرده باشند از این طریق آلوده نمی‌شوند. اگر این وصله‌ها را به هر دلیلی نمی‌توانید نصب کنید، توصیه می‌شود که هرچه زودتر پروتکل SMB نسخه 1 را غیرفعال کنید.
نشانه‌های آلودگی (IoC):
هش (SHA-1):
32ffc268b7db4e43d661c8b8e14005b3d9abd306 - MarsTraceDiagnostics.xml
07fab65174a54df87c4bc6090594d17be6609a5e - snmpstorsrv.dll
abd64831ad85345962d1e0525de75a12c91c9e55 - AppDiagnostics folder (zip)
4971e6eb72c3738e19c6491a473b6c420dde2b57 - Wininit.exe
e43c51aea1fefb3a05e63ba6e452ef0249e71dd9 – tmpxx.exe
327d908430f27515df96c3dcd180bda14ff47fda – tmpxx.exe
37e51ac73b2205785c24045bc46b69f776586421 - WUDHostUpgradexx.exe
da673eda0757650fdd6ab35dbf9789ba8128f460 - WUDHostUpgradexx.exe
ace69a35fea67d32348fc07e491080fa635cc859 - WUDHostUpgradexx.exe
890377356f1d41d2816372e094b4e4687659a96f - WUDHostUpgradexx.exe
7f1f63feaf79c5f0a4caa5bbc1b9d76b8641181a - WUDHostUpgradexx.exe
9d4d574a01aaab5688b3b9eb4f3df2bd98e9790c - WUDHostUpgradexx.exe
9d7d20e834b2651036fb44774c5f645363d4e051 – x64.dll
641603020238a059739ab4cd50199b76b70304e1 – x86.dll
IPها:
167[.]179,79.234
104[.]248,72.247
172[.]105,229.220
207[.]148,110.212
149[.]28,133.197
167[.]99,172.78
181[.]215,176.23
38[.]132,111.23
216[.]250,99.33
103[.]103,128.151
URLها:
c[.]lombriz[.]tk
state[.]codidled[.]com
null[.]exhauest[.]com
take[.]exhauest[.]com
junk[.]soquare[.]com
loop[.]sawmilliner[.]com
fox[.]weilders[.]com
asthma[.]weilders[.]com
reader[.]pamphler[.]com
jump[.]taucepan[.]com
pluck[.]moisture[.]tk
handle[.]pamphler[.]com
منبع: خبرگزاری مهر

http://www.SecretNews.ir/fa/News/55312/گسترش-بدافزار-استخراج-ارز-دیجیتال-در-خاورمیانه
بستن   چاپ