تروجان بانکی Astaroth
محققان امنیت سایبری یک کمپین جدید را شناسایی کردهاند که تروجان بانکی Astaroth را توزیع میکند و عمداً از سرویسهای قانونی به عنوان جایگزین برای زنده ماندن در برابر حملات استفاده میکند. اپراتورها به جای تکیه صرف بر سرورهای سنتی فرماندهی و کنترل (C2) که مدافعان میتوانند آنها را پیدا کرده و مختل کنند، دادههای پیکربندی بدافزار را در GitHub میزبانی میکنند و آن را از طریق استگانوگرافی در تصاویر جاسازی میکنند - که به بدافزار اجازه میدهد حتی پس از توقیف یا غیرفعال شدن زیرساختها، بازیابی شود و به فعالیت خود ادامه دهد.
فهرست مطالب
چگونه گیتهاب و استگانوگرافی به یک پشتیبان C2 تبدیل میشوند
مهاجمان حبابهای پیکربندی را درون تصاویر موجود در مخازن عمومی GitHub قرار میدهند. هنگامی که تروجان نمیتواند به سرورهای اصلی C2 خود دسترسی پیدا کند، دادههای پیکربندی بهروز شده را از آن فایلهای تصویری استخراج میکند - که عملاً یک پلتفرم میزبانی کد شناخته شده را به یک کانال تحویل پشتیبان مقاوم تبدیل میکند. از آنجا که دادهها درون تصاویر پنهان هستند، با ترافیک و مخازن عادی ترکیب میشوند و تشخیص و حذف را پیچیدهتر میکنند. تیمهای امنیتی با پلتفرم متعلق به مایکروسافت همکاری کردند تا مخازن متخلف را حذف کنند، که به طور موقت کمپین را مختل کرد، اما طراحی آن نشان میدهد که قصد واضحی برای مقاومت در برابر حذفهای آینده دارد.
تمرکز جغرافیایی و فعالیت قبلی
اگرچه Astaroth از نظر تاریخی مجموعه گستردهای از کشورهای آمریکای لاتین از جمله مکزیک، اروگوئه، آرژانتین، پاراگوئه، شیلی، بولیوی، پرو، اکوادور، کلمبیا، ونزوئلا و پاناما را هدف قرار داده است، اما کمپین فعلی عمدتاً در برزیل متمرکز است. این با فعالیتهای قبلی Astaroth سازگار است: محققان در ژوئیه و اکتبر 2024 خوشههای مرتبط (با نامهای PINEAPPLE و Water Makara) را که از فریبهای فیشینگ برای توزیع همان خانواده بدافزار استفاده میکردند، شناسایی کردند.
زنجیره عفونت
این حمله معمولاً با یک پیام فیشینگ با تم DocuSign حاوی یک لینک آغاز میشود. آن لینک یک فایل زیپ حاوی یک میانبر ویندوز (.lnk) را ارائه میدهد. باز کردن LNK یک فایل جاوا اسکریپت مبهم را اجرا میکند که جاوا اسکریپتهای اضافی را از سرورهای میزبانی شده خارجی دریافت میکند. جاوا اسکریپت دریافت شده به نوبه خود چندین فایل را از یکی از چندین سرور هارد کد شده دانلود میکند. در میان این فایلها، یک اسکریپت AutoIt وجود دارد که توسط بار داده جاوا اسکریپت اجرا میشود. اسکریپت AutoIt shellcode را بارگیری و اجرا میکند که سپس یک DLL مبتنی بر Delphi را بارگیری میکند. آن DLL، بار داده Astaroth را رمزگشایی کرده و آن را به یک فرآیند RegSvc.exe که به تازگی ایجاد شده است تزریق میکند و استقرار را تکمیل میکند.
کاری که آستاروث روی میزبانهای آلوده انجام میدهد
Astaroth در دلفی پیادهسازی شده و برای نظارت بر فعالیت وب کاربران، با تمرکز بر بازدید از وبسایتهای بانکی و مرتبط با ارزهای دیجیتال، طراحی شده است. این بدافزار هر ثانیه پنجره فعال مرورگر را بررسی میکند؛ هنگامی که یک سایت بانکی یا ارز دیجیتال هدفمند را شناسایی میکند، رویدادهای صفحه کلید را برای ضبط کلیدهای فشرده شده و برداشت اعتبارنامهها به کار میگیرد. این تروجان دادههای سرقت شده را با استفاده از یک تونل پروکسی معکوس Ngrok به مهاجمان ارسال میکند و حتی زمانی که اتصال مستقیم C2 محدود شده است، امکان استخراج اطلاعات را فراهم میکند.
نمونههایی از اهداف مشاهدهشده
محققان مجموعهای از سایتهای بانکی و مرتبط با ارزهای دیجیتال را که توسط این بدافزار رصد میشوند، فهرست کردند:
- caixa.gov.br
- safra.com.br
- itau.com.br
- bancooriginal.com.br
- santandernet.com.br
- btgpactual.com
- etherscan.io
- binance.com
- bitcointrade.com.br
- متامسک
- foxbit.com.br
- localbitcoins.com
قابلیتهای ضد تجزیه و تحلیل
Astaroth شامل تکنیکهای ضد تحلیل متعددی است. این ابزار محیط را برای مجازیسازی، شبیهسازی، اشکالزدایی و ابزارهای تحلیل رایج (مانند QEMU Guest Agent، HookExplorer، IDA Pro، Immunity Debugger، PE Tools، WinDbg، Wireshark و ابزارهای مشابه) بررسی میکند و در صورت شناسایی چنین ابزارهایی، خود را از کار میاندازد. این بررسیها، تحلیل پویا و sandboxing را برای مدافعان دشوارتر میکند.
بررسیهای پایداری، تعیین محدوده جغرافیایی و محلی
برای حفظ پایداری، این کمپین یک میانبر در پوشه راهاندازی ویندوز قرار میدهد که اسکریپت AutoIt را در هنگام راهاندازی مجدد فراخوانی میکند و تضمین میکند که بدافزار بهطور خودکار دوباره راهاندازی شود. زنجیره آلودگی شامل حصار جغرافیایی است: URL اولیهای که توسط LNK دریافت میشود، بر اساس منطقه هدف قرار میگیرد و بدافزار همچنین زبان سیستم را تأیید میکند - از اجرا روی دستگاههایی که زبانهای انگلیسی/ایالات متحده تنظیم شدهاند، اجتناب میکند. این اقدامات حفاظتی، مشخصات قربانی آن را محدود کرده و مواجهه تصادفی را کاهش میدهد.
تأثیر عملیاتی
با سوءاستفاده از گیتهاب برای میزبانی بهروزرسانیهای پیکربندی مخفیانه، اپراتورها یک کانال پشتیبان سبک و غیرقابل حذف برای آستاروث ایجاد کردند. محققان با پلتفرم متعلق به مایکروسافت برای حذف مخازن مخرب هماهنگ شدند که این امر به طور موقت کمپین را مختل کرد. استفاده از سرویسهای قانونی برای بازیابی، نیاز مدافعان را به نظارت بر سوءاستفاده از پلتفرمهای ابری و میزبانی کد به عنوان بخشی از شکار C2 نشان میدهد.
خلاصه
این کمپین دو روند را برجسته میکند که مدافعان باید در نظر بگیرند: (1) عاملان تهدید به طور فزایندهای از پلتفرمهای شخص ثالث معتبر به عنوان زیرساختهای مقاوم استفاده میکنند و (2) بدافزارهای مدرن، اجزای اسکریپتنویسی و کامپایلشده متعددی (JavaScript → AutoIt → shellcode → Delphi DLL) را با هم ترکیب میکنند تا تجزیه و تحلیل و حذف مداوم را پیچیده کنند. ترکیب پیکربندی مبتنی بر GitHub، geofencing هدفمند، بررسیهای قوی ضد تجزیه و تحلیل و نظارت بر فعالیت مرورگر، Astaroth را به یک تروجان بانکی مقاوم و تهاجمی به حریم خصوصی تبدیل میکند. هوشیاری در برابر فریبهای فیشینگ، نظارت بر فعالیتهای غیرمعمول تصویر GitHub و تشخیص قوی نقطه پایانی که زنجیره چند مرحلهای را تشخیص میدهد، کلید تشخیص و مختل کردن آلودگیها هستند.