درب پشتی HttpTroy
مشاهده شده است که یک عامل مرتبط با کره شمالی که با نام کیمسوکی ردیابی میشود، یک درب پشتی که قبلاً دیده نشده بود، با نام «HttpTroy» را علیه یک هدف واحد در کره جنوبی اجرا میکند. این افشاگری شامل جدول زمانی نبود، اما محققان گزارش میدهند که این نفوذ با یک بسته فیشینگ با دقت ساخته شده آغاز شد که یک فاکتور VPN را جعل میکرد تا قربانی را برای باز کردن آرشیو مخرب فریب دهد.
فهرست مطالب
تحویل و اجرای اولیه
این آلودگی با یک فایل فشرده ZIP که به عنوان فاکتور خرید تجهیزات VPN معرفی شده بود، آغاز شد. درون آن یک فایل SCR ویندوز وجود داشت که هنگام اجرا، یک زنجیره اجرای خودکار سه مرحلهای را راهاندازی میکرد. مرحله اول یک دراپر کوچک است که به صورت یک فایل باینری Golang پیادهسازی شده است. این دراپر سه منبع جاسازی شده را حمل میکند که یکی از آنها یک PDF بیخطر است که به عنوان طعمه به کاربر نشان داده میشود تا فعالیت مخرب در پسزمینه بدون جلب توجه اجرا شود.
زنجیره اجرا
- قطرهچکان کوچک گولنگ (حاوی فایلهای PDF فریبنده و سایر فایلهای مخرب جاسازیشده)
- کامپوننت لودر با نام MemLoad
- بکدور نهایی DLL با نام HttpTroy
پایداری و رفتار لودر
لودر، MemLoad، همزمان با dropper اجرا میشود و پایداری و استقرار payload را مدیریت میکند. این لودر یک وظیفه زمانبندیشده با عنوان 'AhnlabUpdate' ایجاد میکند - تلاشی آشکار برای تقلید از AhnLab برای کاهش سوءظن - و از آن وظیفه برای اطمینان از بارگیری مداوم backdoor استفاده میکند. MemLoad همچنین مسئول رمزگشایی و تزریق backdoor DLL به فضای فرآیند میزبان برای اجرا است.
قابلیتهای ارائه شده توسط Backdoor
- آپلود و دانلود فایلهای دلخواه به/از میزبان قربانی
- گرفتن اسکرین شات از دسکتاپ
- اجرای دستورات با امتیازات بالا و ایجاد پوستههای معکوس
- بارگذاری و اجرای مستقیم فایلهای اجرایی در حافظه (اجرای بدون فایل)
- خاتمه دادن به فرآیندها و حذف آثار فعالیتها
فرماندهی و کنترل و رفتار شبکه
HttpTroy با ارسال درخواستهای POST به یک دامنه C2 که با نام load.auraria.org شناسایی میشود، از طریق HTTP ساده با کنترلکننده خود ارتباط برقرار میکند. استفاده از HTTP POST باعث میشود ترافیک شبکه با ترافیک وب معمولی ترکیب شود، مگر اینکه بهطور خاص پروفایلبندی شده باشد.
تکنیکهای ضد تحلیل و مبهمسازی
این بدافزار از چندین اقدام مبهمسازی لایهای برای خنثی کردن تحلیل استاتیک و تشخیص امضا استفاده میکند. به جای کدگذاری سخت نامها و رشتههای API، فراخوانیهای API را از طریق روالهای هش سفارشی پنهان میکند و مصنوعات متنی را با دستکاریهای XOR و SIMD پنهان میکند. نکته مهم این است که از مقادیر هش شده یا کدگذاریهای رشتهای یکسان استفاده مجدد نمیکند - این بدافزار هشها و رشتههای API مورد نیاز را درجا با استفاده از عملیات حسابی و منطقی مختلف بازسازی میکند، که این امر هزینه مهندسی معکوس و ایجاد امضا را افزایش میدهد.
انتساب و زمینه
شاخصهای رفتاری و هدفگیری، فعالیت را با کیمسوکی همسو میکنند. به نظر میرسد این حمله یک فیشینگ هدفمند با هدف قرار دادن یک گیرنده اهل کره جنوبی بوده است. زمان دقیق این حادثه توسط محققان منتشر نشده است.
نتیجهگیری
برای شناسایی و کاهش آلودگیهای احتمالی مربوط به HttpTroy، سازمانها باید سیستمهای خود را از نزدیک برای هرگونه وظیفه برنامهریزیشده مشکوک، به ویژه آنهایی که خود را به عنوان بهروزرسانیهای قانونی فروشندگان جا میزنند، رصد کنند. سیستمهای دفاعی شبکه باید طوری پیکربندی شوند که ارتباطات HTTP POST را که به دامنههای خارجی ناشناخته یا غیرمعمول هدایت میشوند، شناسایی و علامتگذاری کنند و در صورت امکان، امکان بازرسی عمیقتر دادههای منتقلشده را فراهم کنند.
همچنین به تیمهای امنیتی توصیه میشود که اجرای فایلهای SCR غیرمنتظره و فایلهای باینری Golang ناشناخته را در نقاط پایانی محدود یا مسدود کنند. علاوه بر این، استقرار راهحلهای قوی برای محافظت از نقاط پایانی که قادر به شناسایی اجرای کد در حافظه و تشخیص فعالیت تزریق فرآیند غیرعادی هستند، میتواند خطر نفوذ را به میزان قابل توجهی کاهش دهد.