Threat Database Stealers بدافزار بدنام Chisel Mobile

بدافزار بدنام Chisel Mobile

عوامل سایبری وابسته به اداره اصلی ستاد کل نیروهای مسلح فدراسیون روسیه، که معمولاً GRU نامیده می شود، کمپین هدفمندی را با هدف دستگاه های اندرویدی در اوکراین آغاز کرده اند. سلاح منتخب آنها در این حمله یک ابزار تهدیدآمیز شوم است که اخیراً کشف شده و "اسکنه بدنام" نام دارد.

این چارچوب نامطلوب به هکرها امکان دسترسی درب پشتی به دستگاه های مورد نظر را از طریق یک سرویس مخفی در شبکه The Onion Router (Tor) می دهد. این سرویس به مهاجمان توانایی اسکن فایل های محلی، رهگیری ترافیک شبکه و استخراج داده های حساس را می دهد.

سرویس امنیت اوکراین (SSU) ابتدا زنگ خطر را به صدا درآورد و مردم را از تلاش های گروه هکر Sandworm برای نفوذ به سیستم های فرماندهی نظامی با استفاده از این بدافزار آگاه کرد.

پس از آن، مرکز ملی امنیت سایبری بریتانیا (NCSC) و آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) به جنبه های فنی پیچیده Infamous Chisel پرداخته اند. گزارش‌های آنها توانایی‌های آن را روشن می‌کند و بینش‌های ارزشمندی را برای تقویت اقدامات دفاعی در برابر این تهدید سایبری ارائه می‌کند.

اسکنه بدنام دارای طیف گسترده ای از قابلیت های مضر است

Infamous Chisel از چندین مؤلفه تشکیل شده است که برای ایجاد کنترل دائمی بر دستگاه‌های اندرویدی آسیب‌دیده از طریق شبکه Tor طراحی شده‌اند. به صورت دوره ای، داده های قربانی را از دستگاه های آلوده جمع آوری و انتقال می دهد.

پس از نفوذ موفقیت آمیز به یک دستگاه، مؤلفه مرکزی «netd» کنترل را به عهده می گیرد و آماده اجرای مجموعه ای از دستورات و اسکریپت های پوسته است. برای اطمینان از ماندگاری پایدار، جایگزین باینری سیستم Android قانونی «netd» می شود.

این بدافزار به‌طور خاص برای به خطر انداختن دستگاه‌های Android و اسکن دقیق اطلاعات و برنامه‌های مربوط به ارتش اوکراین طراحی شده است. سپس تمام داده های به دست آمده به سرورهای مجرم ارسال می شود.

برای جلوگیری از تکراری شدن فایل‌های ارسالی، یک فایل مخفی به نام '.google.index' از هش‌های MD5 برای نگه داشتن برگه‌ها در داده‌های ارسال شده استفاده می‌کند. ظرفیت سیستم به 16384 فایل محدود شده است، بنابراین موارد تکراری می توانند فراتر از این آستانه استخراج شوند.

Infamous Chisel شبکه گسترده ای را در مورد پسوند فایل ایجاد می کند و لیست گسترده ای از جمله .dat، .bak، .xml، .txt، .ovpn، .xml، wa.db، msgstore.db، .pdf، .xlsx را هدف قرار می دهد. , .csv, .zip, telephony.db, .png, .jpg, .jpeg, .kme, database.hik, database.hik-journal, ezvizlog.db, cache4.db, contacts2.db, ocx, .gz , .rar, .tar, .7zip, .zip, .kmz, locksettings.db, mmssms.db, telephony.db, signal.db, mmssms.db, profile.db, accounts.db, PyroMsg.DB, .exe ، .kml. علاوه بر این، حافظه داخلی دستگاه و هر کارت SD موجود را اسکن می‌کند و در جستجوی داده‌ها سنگ تمام نمی‌گذارد.

مهاجمان می توانند از اسکنه بدنام برای به دست آوردن داده های حساس استفاده کنند

بدافزار Infamous Chisel یک اسکن جامع را در فهرست /data/ اندروید انجام می‌دهد و برنامه‌هایی مانند Google Authenticator، OpenVPN Connect، PayPal، Viber، WhatsApp، سیگنال، تلگرام، Gmail، Chrome، Firefox، Brave، Microsoft One Cloud، Android Contacts را جستجو می‌کند. ، و مجموعه ای از موارد دیگر.

علاوه بر این، این نرم افزار تهدید کننده توانایی جمع آوری اطلاعات سخت افزاری و انجام اسکن در شبکه محلی را برای شناسایی پورت های باز و میزبان های فعال دارد. مهاجمان می‌توانند از طریق SOCKS و یک اتصال SSH، که از طریق یک دامنه .ONION که به‌طور تصادفی ایجاد می‌شود، مجدداً مسیریابی می‌شوند، از راه دور دسترسی پیدا کنند.

حذف فایل‌ها و داده‌های دستگاه در فواصل زمانی منظم، دقیقاً هر 86000 ثانیه، معادل یک روز اتفاق می‌افتد. فعالیت‌های اسکن LAN هر دو روز یکبار اتفاق می‌افتد، در حالی که استخراج داده‌های نظامی بسیار حساس به مراتب بیشتر و در فواصل زمانی 600 ثانیه (هر 10 دقیقه) انجام می‌شود.

علاوه بر این، پیکربندی و اجرای سرویس‌های Tor که دسترسی از راه دور را تسهیل می‌کنند، هر 6000 ثانیه برنامه‌ریزی شده است. برای حفظ اتصال به شبکه، بدافزار هر 3 دقیقه یک بار دامنه "geodatatoo(dot)com" را بررسی می کند.

شایان ذکر است که بدافزار Infamous Chisel مخفی بودن را در اولویت قرار نمی دهد. درعوض، به نظر می‌رسد که علاقه بیشتری به استخراج سریع داده‌ها و حرکت سریع به سمت شبکه‌های نظامی ارزشمندتر دارد.

پرطرفدار

پربیننده ترین

بارگذاری...