🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
اكتشف كيف استغلت نسخة تجريبية من أداة إنشاء XWorm RAT هواة الأمن السيبراني المبتدئين، ونشرت البرامج الضارة من خلال GitHub و Telegram ومنصات مشاركة الملفات لاختراق أكثر من 18000 جهاز على مستوى العالم. تعمل هذه الأداة الضارة على تصفية البيانات الحساسة، وتوظف المحاكاة الافتراضية المتقدمة وتقنيات التسجيل، وتعمل عبر خوادم الأوامر والتحكم المستندة إلى Telegram. تعرف على الجهات الفاعلة في مجال التهديد المحددة وأساليب عملها وجهود التعطيل التي استفادت من «مفتاح القفل» الخاص بالبرامج الضارة للتخفيف من تأثيرها. ابق على اطلاع بالتدابير الاستباقية للحماية من تهديدات الأمن السيبراني المتطورة.
يمكنك مراقبة مؤسستك والدفاع عنها بشكل استباقي ضد التهديدات من الويب المظلم باستخدام CloudSek xviGil.
Schedule a Demoتم تسليح نسخة تروجانية من أداة إنشاء XWorm RAT ونشرها. إنها تستهدف بشكل خاص أطفال البرامج النصية الجدد في مجال الأمن السيبراني وقم بتنزيل واستخدام الأدوات المذكورة في البرامج التعليمية المختلفة مباشرةً مما يدل على عدم وجود شرف بين اللصوص. تنتشر البرامج الضارة بشكل أساسي من خلال Github repo ولكنها تستخدم أيضًا خدمات مشاركة الملفات الأخرى. لقد فعلت ذلك حتى الآن اخترق أكثر من 18,459 جهازًا عالميًا، قادر على استخراج البيانات الحساسة مثل بيانات اعتماد المتصفح ورموز Discord وبيانات Telegram ومعلومات النظام. تتميز البرامج الضارة أيضًا بوظائف متقدمة، بما في ذلك فحوصات المحاكاة الافتراضية وتعديلات التسجيل ومجموعة واسعة من الأوامر التي تتيح التحكم الكامل في الأنظمة المصابة. تشمل البلدان الأكثر ضحية روسيا والولايات المتحدة والهند وأوكرانيا وتركيا.
تستخدم البرامج الضارة تيليجرام كبنية أساسية للقيادة والتحكم (C&C)، وتستفيد من رموز الروبوت ومكالمات API لإصدار أوامر للأجهزة المصابة واستخراج البيانات المسروقة. كشف التحليل أن البرامج الضارة قد قامت حتى الآن بسرقة أكثر من 1 غيغابايت من بيانات اعتماد المتصفح من أجهزة متعددة. حدد الباحثون أيضًا ميزة «مفتاح القفل» للبرامج الضارة، والتي تم الاستفادة منها لتعطيل العمليات على الأجهزة النشطة.
استهدفت جهود التعطيل شبكة الروبوتات الخاصة بالبرامج الضارة من خلال استغلال أمر إلغاء التثبيت الخاص بها. على الرغم من فعاليتها للأجهزة النشطة، إلا أن القيود مثل الأجهزة غير المتصلة بالإنترنت وتقييد الأسعار في Telegram شكلت تحديات. ربطت جهود الإسناد العملية بفاعل تهديد باستخدام أسماء مستعارة مثل»@shinyenigma«و»@milleniumrat«بالإضافة إلى حسابات GitHub وعنوان ProtonMail..
أدى ظهور أحصنة طروادة المتطورة للوصول عن بُعد (RATs) إلى تضخيم التهديدات السيبرانية، مع ظهور XWorm كمثال مهم. في الآونة الأخيرة، تم تحديد أداة إنشاء Trojanized XWorm RAT، ويتم نشرها من قبل الجهات الفاعلة في مجال التهديد عبر قنوات متعددة مثل مستودعات GitHub وخدمات مشاركة الملفات وقنوات Telegram والمنتديات. وقد استهدف هذا بشكل خاص أطفال البرامج النصية الجدد في مجال الأمن السيبراني ويستخدمون الأدوات المذكورة في البرامج التعليمية المختلفة.. يوفر هذا المنشئ للمهاجمين أداة مبسطة لنشر وتشغيل RAT عالي القدرة، والذي يتميز بقدرات متقدمة مثل استطلاع النظام وتسريب البيانات وتنفيذ الأوامر.
يهدف هذا التحليل إلى تقديم رؤى مفصلة حول تسليم ووظائف وتأثير أداة إنشاء Trojanized XWorm RAT هذه. من خلال الاستفادة من البيانات التي تم تسريبها عبر Telegram، اكتشفنا مصادر العدوى، ورسمنا آليات القيادة والتحكم (C&C)، وحددنا اتساع قدراتها والأجهزة المتأثرة. بالإضافة إلى ذلك، أجرينا أنشطة تعطيل تستهدف البنية التحتية للبوت نت للتخفيف من عملياتها.
استخدمنا Telegram API لإعادة توجيه الرسائل التي تم تسريبها باستخدام الروبوت إلى حساب تحت سيطرتنا. استنادًا إلى الرسائل التي تم الحصول عليها، قمنا بإجراء OCR على الصور التي كانت في الأساس لقطات شاشة للأجهزة المصابة بالبرامج الضارة. من بين هؤلاء قمنا بتصفية عناوين URL وتمكنا من الحصول على مصادر العدوى التي كانت على النحو التالي:
تقوم البرامج الضارة بفحص المحاكاة الافتراضية على النظام من خلال قراءة مفاتيح التسجيل. المفاتيح المرتبطة بـ حافلة NDIS الافتراضية و التجسيد الافتراضي من المرجح أن تكون موجودة في البيئات الافتراضية لأنها تتعامل مع واجهات الأجهزة الافتراضية للشبكات والرسومات. وبالتالي، إذا اكتشفت البرامج الضارة أنها تعمل في بيئة افتراضية، فإنها لا تنشر العدوى أكثر.
يقوم XWorm أيضًا بتعديل إدخالات التسجيل المختلفة. عندما يكون الأمر»/machine_id *إضافة بدء التشغيل» يتم استدعاؤه من خادم C&C، وتضيف البرامج الضارة إدخالات إلى سجل Windows لضمان تنفيذها عند بدء تشغيل النظام. من خلال تعديل مفاتيح تسجيل محددة، يمكن للبرامج الضارة تشغيل حمولتها تلقائيًا في كل مرة يتم فيها تشغيل النظام، وبالتالي الحفاظ على الوصول المستمر.
تستخدم البرامج الضارة التلغرام كخادم تحكم وأوامر. يتم ترميز الملفات التنفيذية للبرامج الضارة باستخدام معرف روبوت التلغرام ورمز الروبوت على النحو التالي:
عند التنفيذ الأول، ترسل البرامج الضارة طلبًا إلى»http://ip-api.com/json/» للتحقق من عنوان IP وتفاصيل موقع الجهاز المخترق. بعد ذلك يجمع كل كلمات المرور المحفوظة من المتصفحات ويرسلها عبر إرسال مستند نقطة نهاية واجهة برمجة تطبيقات التلغرام.
ثم تقوم البرامج الضارة أيضًا بإعادة توجيه رموز الخلاف التي عثرت عليها عبر أرسل رسالة نقطة نهاية واجهة برمجة تطبيقات تيليجرام.
بعد ذلك، تقوم البرامج الضارة بتسلل معلومات النظام الخاصة بالضحية وإعادة توجيهها إلى واجهة برمجة تطبيقات التلغرام عبر أرسل رسالة.
في بعض الحالات، تلتقط البرامج الضارة أيضًا لقطات شاشة للنظام بمجرد إصابته وتسرق أيضًا بيانات التلغرام في حالة تثبيت Telegram على الجهاز. أخيرًا، يرسل الجهاز رسالة متصلة إلى دردشة التلغرام جنبًا إلى جنب مع الموقع (الذي تم الحصول عليه من ip-api.com) ومعرف الجهاز الخاص بالجهاز الذي تم اختراقه.
الآن بعد أن تم تسريب هذه البيانات، تظل البرامج الضارة في وضع الخمول في انتظار الأوامر الواردة من خادم C&C. وهي تستخدم احصل على التحديثات طريقة Telegram API للاستماع إلى أي أوامر واردة للجهاز المصاب. يبدو الأمر عادةً مثل /machine_id *command. إذا أرسل مهاجم أي أمر بهذا التنسيق إلى بوت التلغرام، يمكن للجهاز المصاب اختياره من هناك وتنفيذ الأوامر وفقًا لذلك.
طلب
احصل على /BOT8077286634: AAG1xHB6LEJVQLQFJBVOJD2YSHQXSZNDQ/الحصول على التحديثات؟ الأوفسيت=-1 HTTP/1.1
المضيف: api.telegram.org
البرامج الضارة التي تنتظر الأوامر عبر GetUpdates الخاص بواجهة برمجة تطبيقات Telegram
القائمة الشاملة للأوامر التي تطيعها الأجهزة المصابة هي كما يلي:
باستخدام تقنية معينة، تمكنا من تفريغ البيانات بالكامل التي تم تسريبها عبر Telegram بواسطة البرامج الضارة. تظهر النتائج التي توصلنا إليها أنه حتى الآن تم اختراق البرامج الضارة أكثر من 18459 جهازًا. البلدان الخمسة الأولى المتأثرة بمنشئ RAT الثلاثي هي كما يلي:
ومع ذلك، من بين 18459+ جهازًا مصابًا، تمت سرقة بيانات اعتماد المتصفح من 2068 جهازًا فقط حتى الآن. البيانات التي تم تسريبها بواسطة البرامج الضارة هي كما يلي:
في إحدى الحالات، تم تنزيل كل ملف pdf و mp3 من الضحية فقط لاختبار ما إذا كان يحتوي على أي شيء حساس. وفيما يلي توزيع البيانات التي تم تسريبها من حيث الحجم:
كانت الأجهزة المصابة تعمل مثل الروبوتات، وتستمع إلى الأوامر عبر واجهة برمجة تطبيقات التلغرام. خلال ملاحظتنا وجدنا أن البرنامج الضار يحتوي على ميزة تعمل بمثابة «مفتاح القفل» من النوع الذي يمكن استدعاؤه من رسائل التلغرام المرسلة إلى الروبوت من قبل الجهات الفاعلة في التهديد.
تضمنت البرامج الضارة أمرًا /إلغاء التثبيت والتي تم استخدامها من قبل جهة التهديد في الماضي لإزالة عدوى البرامج الضارة من جهاز باستخدام معرف الجهاز الخاص به.
لذلك، كانت هناك 3 أشياء مطلوبة لإزالة العدوى من الجهاز:
تم الحصول على معرفات الجهاز التي جمعناها من الدردشات واسم مستخدم روبوت التلغرام عبر احصل علي نقطة نهاية واجهة برمجة تطبيقات تيليجرام. بدمج الاثنين، قمنا بعمل مجموعتين من الرسائل إلى الروبوت:
خلال هذه المدة، سيقوم أي جهاز يستمع بنشاط إلى الرسائل وتم مطابقة معرف الجهاز الخاص به بإزالة البرامج الضارة منه تلقائيًا. تظهر لقطة الشاشة أدناه احصل على التحديثات رسالة سيراها الجهاز في وقت انفجار رسالتنا.
في الرسائل القليلة الأولى التي تم إلقاؤها من روبوت التلغرام، رأينا أن هناك ملف.rdp تم تحميله على جهاز مصاب من قبل الجهات الفاعلة في التهديد. يمكن القول بثقة متوسطة أنه تم استخدامه لأغراض الاختبار من قبل الجهات الفاعلة في التهديد. كان عنوان AWS في ملف RDP هو»ec2-18-191-85-60.us-east-2.compute.amazonaws.com».
من رسائل الالتزام على المستودعات حيث شارك ممثل التهديد أداة إنشاء RAT trojanized، حصلنا على عنوان البريد الإلكتروني التالي: [email protected]. في الماضي، استخدم نفس ممثل التهديد حسابات Github متعددة مثل:
اسم مستخدم قناة تيليجرام الذي يقدم RAT: @milleniumrat
اسم مستخدم Telegram لممثل التهديد: @shinyenigma
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.