یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

بانک نهگداری کدهای برنامه نویسی الوده به Malware شدند

بدافزارها در پشت سر گذاشتن میلیاردها دلار در حساب بانکی و کارت اعتباری هستند.


نگاهی نزدیک به حصار بدافزار بدافزار FIN7 - نتیجه تقریبا 500 کل ساعت از تجزیه و تحلیل در سراسر 100،000 خط کد و ده ها تن از فایل های دوتایی - نشان می دهد که نرم افزارهای مخرب بسیار پیچیده است - پیچیده تر از انتظار می رود. اگر شما بخواهید یک کادیلاک در دریا چرخ دستی های گلف داشته باشید.


این بر اساس تجزیه و تحلیل محققان FireEye است که گفته است که بدافزار (که در صدها و نه هزاران حمله سایبری موفق و مؤثر مالی در چهار سال گذشته مورد استفاده قرار گرفته است) دارای یک روش کاملا متفاوت برای فرماندهی و کنترل (C2 ) ارتباطات از آنچه معمولا در طبیعت دیده می شود.


دقیقا جدید نیست

برای روشن شدن: این واقعیت که کد منبع یافت نشد جدید نیست. FireEye قبلا در ماه اکتبر 2018 در مورد یافته های کد منبع خود صحبت کرده بود (یک PDF کامل نیز در دسترس قرار گرفت) - اما تجزیه و تحلیل آن در این هفته بر روی اکتشافات محققان استوار است.

جیمز ت. بنت، مهندس معکوس کارکنان در FireEye، به Threatpost گفت: "ما برای اولین بار معکوس چندین نسخه از چندین نسخه کاربناک را مهندسی کردیم." "در آن زمان، ما کد منبع را نداشتیم و گزارش دقیقی برای یک مشتری نوشتیم. ما حدود یک سال بعد حدود دو سال پیش، کد منبع و ابزارهای ابزار VirusTotal را کشف کردیم. ما همه چیز را در آن آرشیو ها بررسی کردیم تا گزارش و اطلاعات موجود و پیشرفتمان را افزایش دهیم. "


مشخص نیست که آیا کد منبع به مدت طولانی دو سال از سوی انجمن امنیتی بزرگ تر شده است یا خیر - Threatpost به شرکت های دیگر رسیده است تا تعیین کنند که آیا دیگر کسی متوجه شده است یا خیر.


اما همانگونه که ترنس جکسون، افسر امنیت اطلاعات ارشد در Thycotic اشاره کرد، ممکن است که آن را به سادگی از طریق شکاف عبور کند.


او به Threatpost گفت: "به نظر می رسد عجیب و غریب است که کد منبع کربناک برای دو سال متوجه نمی شود." با این حال، میلیون ها فایل برای هر هفته برای تجزیه و تحلیل به VirusTotal آپلود می شوند. در تجربه من، نیاز به یک سطح مشخصی از مهارت برای شناسایی Cabanak، که محقق FireEye داشته باشد. "


شگفت زده کربناک

یکی از مهمترین آفرینش های مهندسی معکوس، روز دوشنبه به عنوان اولین سری از چهار قسمت در کد منتشر شد - این واقعیت است که کاربناک یک تابع پردازش پیچیده و پیچیده برای دریافت سفارشات از C2 خود را استخدام می کند.


یک درپوش باغ وحشی یک شناسه فرمان را از سرور C2 دریافت و ارزیابی می کند و با عملکرد درست مورد نیاز برای اجرای فرمان - در قلب خود، یک روش تماس و پاسخ اولیه پاسخ می دهد.


مایکل بیلی، پژوهشگر FireEye، در روزنامه ای که در روز دوشنبه منتشر شد، نوشت: "برای مثال، یک Backdoor ممکن است از یک سرور C2 برای یک فرمان درخواست کند و یک پاسخ را با فرمان ID 0x67 دریافت کند." "تابع اعلان در backdoor شناسه فرمان را در برابر مقادیر مختلف، از جمله 0x67 بررسی می کند که به عنوان مثال می تواند یک تابع را برای پوسته پوسته معکوس به سرور C2 بکشد ... هر بلوک کد بر عهده یک ID فرمان و یا عبور می کند کنترل به کد مربوط به فرمان مناسب را کنترل می کند یا برای شناسایی فرمان بعدی به دنبال آن می رود. "


با این حال، کاربناک "یک جانور کاملا متفاوت است".


بیلی توضیح می دهد: "از طریق مکانیسم ویندوز که به نام" لوله ها "به عنوان وسیله ارتباط و هماهنگی در همه موضوعات، فرآیندها و پلاگین ها تحت کنترل درون دروازه، از آن استفاده می کند.


کاملا مجموعه ای از لوله ها

به عبارت دیگر، زمانی که Carbanak یک فرمان را دریافت می کند، فرمان را بر روی یک "pipe" تعیین می کند. لوله شامل چندین توابع مختلف است که فرمان را پردازش می کند، احتمالا آن را به یک یا چند لوله نام دیگر اضافه می کند، تا زمانی که به مقصد خود برسد فرمان مشخص شده در نهایت مورد استفاده قرار می گیرد. هکر ها موفق شدند دسترسی پیدا کنند


بیلی توضیح داد: "پردازنده های دستورالعمل ممکن است حتی نام لوله خود را برای درخواست داده های بیشتر از سرور C2 مشخص کنند." "هنگامی که C2 سرور داده ها را برمی گرداند، Carbanak نتیجه را به این لوله نام کمکی می نویسد و یک تابع فراخوانی برای کنترل اطلاعات پاسخ به صورت یکپارچه به کار می رود."


نیازی به گفتن نیست، این یک راه بسیار متنوع و انعطاف پذیر برای مدیریت ارتباطات C2 است. و جالب توجه است، آن را نیز اجازه می دهد تا برای ارسال دستورات به نرم افزارهای مخرب با استفاده از یک مشتری محلی، بدون استفاده از شبکه.


معماری لوله تجزیه و تحلیل را مشکل ساخته است - بیشتر از برخورد با دوچرخه. این یک برداشت رادیکال از انتظارات است: یک کد منبع بدافزار معمولا به عنوان راه سریع برای تجزیه و تحلیل نرم افزارهای مخرب در نظر گرفته می شود.


برای "کربناک" "[تجزیه و تحلیل] نیاز به نگه داشتن زبانه برای بسیاری از دیدگاه های مختلف به جداسازی، و نوع نقشه متنی از شناسه های فرمان و نام لوله نام برای توصیف سفر فرمان ورودی از طریق لوله ها و توابع مختلف قبل از رسیدن به مقصد خود "بنت توضیح داد.


بیلی در این باره توضیح داد: "بسته به پروتکل C2 استفاده شده و فرمان پردازش می شود، جریان کنترل می تواند راه های مختلفی را از طریق عملکردهای مختلف بگیرد و تنها برای همگام شدن دوباره و اجرای همان فرمان.