به گزارش
ایتنا از ایسنا، از ابتدای سال 2016، Zyklon که یک بدافزار باتنتی HTTP است با سرورهای دستوری و کنترلی از طریق شبکه ناشناس Tor ارتباط برقرار کرده است و به مهاجمها اجازه میدهد که از راه دور اطلاعات حساس مانند رمز عبور ذخیرهشده در مرورگر و اطلاعات ایمیل را سرقت کند. Zyklon بدافزاری است که طی دو سال کاملاً مجهز گشته و خدمات مالی، بیمه و مخابراتی را هدف قرار میدهد.
این بدافزارها قادر است که افزونههای محرمانه دیگری را با استفاده از سیستمهای مخرب برای حملههای DDOS و رمزنگاری ارزی اجرا کنند. نسخههای مختلف بدافزار Zyklon قبلاً در بازارهای زیرزمینی محبوب به ازای 75 دلار (نسخه معمولی) و 125 دلار (نسخه فعالشده Tor) تبلیغ میشد.
طبق اطلاعات سایت پلیس فضای تولید و تبادل اطلاعات، مهاجمان از این سه نقص Microsoft Office استفاده میکنند تا یک اسکریپت Powershell را بر روی کامپیوترهای قربانی اجرا میکند و از این طریق بتوانند آخرین بارگذاری مرتبط با پرداخت را از سرور C&C دانلود کنند.
نقص NET Framework RCE (CVE-2017-8759).
NET Framework. ورودیهای غیر معتبر را پردازش میکند و به مهاجمان اجازه میدهد که کنترل سیستم آسیبدیده را به دست بگیرند و این کار را از طریق فریب قربانیان به باز کردن فایل متنی مخرب ارسالشده از طریق یک ایمیل انجام میدهند. مایکروسافت از قبل یک افزونه امنیتی برای این نقص در بهروزرسانیهای سپتامبر منتشر کرده است.
نقص Microsoft Office RCE (CVE-2017- 11882)
اینیک نقص حافظه 17 ساله است که مایکروسافت در بهروزرسانی افزونه نوامبر اضافه کرده است و به مهاجم اجازه میدهد که متن مخرب را از راه دور روی سیستمهای قربانی بدون نیاز به هرگونه ارتباطی و فقط پس از باز کردن فایل متنی مخرب اجرا کند.
پروتکل Dynamic Data Exchange (DDE Exploit)
این تکنیک به مهاجمان اجازه میدهد که از یک ویژگی ذاتی Microsoft Office استفاده کنند که DDE نامیده میشود و بدین طریق اجرای کد را روی وسیله هدف قرار دادهشده بدون نیاز به ماکرو انجام دهند.
بنابر ادعای محققان، مهاجمان بهصورت فعال این سه نقص را مورد بهرهبرداری قرار دادهاند تا بدافزار Zyklon را با استفاده از ایمیلهای Spear Phishing بفرستند که همراه با یک فایل ZIP ضمیمهشده میرسد و دربردارنده یک فایل متنی آفیس مخرب است.
بهمحض باز شدن، این فایل متنی مخرب توسط یکی از این آسیبپذیریها مجهز میشود و یک اسکریپت Powershell را اجرا میکند که درنهایت آخرین بارگذاری پرداخت را دانلود میکند، مانند کاری که بدافزار Zyklon HTTP برروی کامپیوتر آسیبدیده میکند.
محققان FireEye ادعا میکنند "در تمام این تکنیکها، دامنهای یکسان جهت دانلود قسمت بعدی بارگذاری پرداخت (Pause.ps1) مورد استفاده قرار میگیرد که یک اسکریپت Powershell دیگر است که Base64 encoded است". "اسکریپت Pause.ps1 مسئول حل API های موردنیاز برای ورود کد است و همچنین دربرگیرنده Shellcode قابل تزریق است".
کد تزریقشده مسئول دانلود بارگذاری پرداخت از سرور است. آخرین بخش بارگذاری پرداخت یک PE کامپایلر شده قابلاجرا همراه با.NET framework است. به طرز شگفتانگیزی، اسکریپت Powershell با یک آدرس IP بدون نقطه ارتباط برقرار میکند (مانند http://3627732942) تا آخرین بارگذاری پرداخت را دانلود کند.
آدرس IP بدون نقطه چیست؟
اگر شما از آدرس IP بدون نقطه بیاطلاع هستید، این آدرس گاهی تحت عنوان "آدرس دسیمال" هم یاد میشود که مقادیر دسیمال آدرس IPv4 است. تقریباً تمام مرورگرهای اینترنت مدرن آدرس IP دسیمال را اجرا میکند. بهعنوان مثال، آدرس IP گوگل 216.58.207.206 میتواند نمایانگر http://3627732942 در مقادیر دسیمال باشد، این تبدیل را در converter امتحان کنید.