بات‌نت PolarEdge

محققان امنیتی اخیراً سازوکار یک خانواده بات‌نت متمرکز بر روتر به نام PolarEdge را بررسی کرده‌اند. ترکیبی از ارتباطات مبتنی بر TLS، ترفندهای پیکربندی تعبیه‌شده و اقدامات ضد تحلیلی عمدی، آن را به تهدیدی قابل توجه برای لوازم خانگی و شبکه‌های SMB تبدیل می‌کند.

جدول زمانی و کشف

محققان برای اولین بار PolarEdge را در فوریه ۲۰۲۵ مستند کردند و آن را به کمپین‌هایی که روترها و دستگاه‌های NAS را از فروشندگان مختلف هدف قرار می‌دادند، مرتبط دانستند. تا آگوست ۲۰۲۵، تحلیلگران بخش زیادی از زیرساخت‌های این بات‌نت را نقشه‌برداری کرده و ویژگی‌هایی را مشاهده کردند که با یک شبکه به سبک جعبه رله عملیاتی (ORB) مطابقت دارد. تله‌متری گذشته‌نگر نشان می‌دهد که برخی از فعالیت‌های PolarEdge ممکن است به ژوئن ۲۰۲۳ بازگردد.

اهداف و دسترسی اولیه

دستگاه‌های فروشندگان اصلی، از جمله سیسکو، ایسوس، کیونپ و سینولوژی، به عنوان اهداف شناسایی شده‌اند و این نشان می‌دهد که هم روترهای سازمانی و هم روترهای مصرفی و سیستم‌های NAS در معرض خطر سوءاستفاده هستند.

در زنجیره‌های حمله فوریه ۲۰۲۵، عوامل تهدید از یک آسیب‌پذیری شناخته‌شده سیسکو (CVE-2023-20118) برای دریافت یک اسکریپت شل کوچک تحویل داده‌شده توسط FTP به نام 'q' سوءاستفاده کردند. نقش این اسکریپت بازیابی و راه‌اندازی درب پشتی PolarEdge ELF در میزبان آسیب‌دیده بود.

طراحی ایمپلنت کور

PolarEdge یک ایمپلنت ELF با قابلیت TLS است که در درجه اول:

  • یک اثر انگشت میزبان را به سرور فرمان و کنترل (C2) ارسال می‌کند، سپس
  • منتظر دستورات از طریق یک سرور TLS داخلی است که با استفاده از mbedTLS نسخه ۲.۸.۰ پیاده‌سازی شده است.

رفتار پیش‌فرض این ایمپلنت، عمل کردن به عنوان یک سرور TLS با استفاده از یک پروتکل دودویی سفارشی است. یکی از فیلدهای کلیدی پروتکل، HasCommand است: وقتی این فیلد برابر با کاراکتر ASCII 1 باشد، ایمپلنت فیلد Command را می‌خواند، دستور مشخص شده را به صورت محلی اجرا می‌کند و خروجی خام دستور را به C2 برمی‌گرداند.

حالت‌های عملیاتی

PolarEdge از دو حالت اضافی پشتیبانی می‌کند:

حالت اتصال به عقب : این ایمپلنت به عنوان یک کلاینت TLS عمل می‌کند تا فایل‌ها را از سرورهای راه دور دریافت کند.

حالت اشکال‌زدایی : یک حالت تعاملی که به اپراتورها اجازه می‌دهد پارامترهای پیکربندی (مثلاً آدرس‌های سرور) را درجا تغییر دهند.

پیکربندی جاسازی‌شده و مبهم‌سازی

این بات‌نت پیکربندی زمان اجرا (Runtime Configuration) خود را در ۵۱۲ بایت پایانی تصویر ELF ذخیره می‌کند. این بلوک با یک XOR تک بایتی مبهم‌سازی شده است؛ محققان گزارش می‌دهند که کلید XOR برابر با 0x11 است که برای بازیابی پیکربندی باید اعمال شود.

عملیات فایل

پس از اجرا، این بدافزار عملیات جابجایی و حذف فایل‌های سیستم فایل را انجام می‌دهد (برای مثال می‌توان به جابجایی فایل‌های باینری مانند /usr/bin/wget و /sbin/curl و حذف فایل‌هایی مانند /share/CACHEDEV1_DATA/.qpkg/CMS-WS/cgi-bin/library.cgi.bak اشاره کرد). هدف عملیاتی دقیق پشت این اقدامات از داده‌های موجود به طور کامل قابل درک نیست.

تکنیک‌های فرار و ضد تحلیل

PolarEdge شامل طیف وسیعی از مکانیسم‌های دفاعی پیچیده است که برای جلوگیری از شناسایی و جلوگیری از تجزیه و تحلیل طراحی شده‌اند و شناسایی رفتار و تشریح سازوکار داخلی آن را برای محققان امنیتی و ابزارهای خودکار دشوارتر می‌کنند.

این بدافزار جزئیات مربوط به مقداردهی اولیه سرور TLS و روال‌های انگشت‌نگاری خود را از طریق مبهم‌سازی پنهان می‌کند.

در طول راه‌اندازی، فرآیند را تغییر شکل می‌دهد و به طور تصادفی نام یک فرآیند را از یک لیست داخلی انتخاب می‌کند تا با سرویس‌های قانونی سیستم ترکیب شود.

برخی از نام‌های احتمالی عبارتند از:

  • آیگمپ پروکسی
  • wscd
  • /sbin/dhcpd
  • اچ‌تی‌پی‌دی
  • آپ ان پی دی
  • آی‌اپ

تاب‌آوری بدون پشتکار کلاسیک

به نظر نمی‌رسد PolarEdge مکانیزم پایداری سنتی را که از راه‌اندازی مجدد جان سالم به در می‌برد، نصب کند. در عوض، یک ترفند زمان اجرا انجام می‌دهد: انشعاب ایجاد می‌کند و فرآیند فرزند هر 30 ثانیه یک بار بررسی می‌کند که آیا دایرکتوری/proc/ والد هنوز وجود دارد یا خیر. اگر آن دایرکتوری ناپدید شود (که نشان می‌دهد فرآیند والد از بین رفته است)، فرزند یک دستور shell را برای راه‌اندازی مجدد backdoor اجرا می‌کند و عملاً به جای پایداری دائمی زمان بوت، بازیابی زمان اجرا فرصت‌طلبانه را فراهم می‌کند.

نکات دفاعی

سازمان‌هایی که روترها و دستگاه‌های NAS را مدیریت می‌کنند، باید اطمینان حاصل کنند که به‌روزرسانی‌ها و اقدامات کاهشی مربوط به آسیب‌پذیری CVE-2023-20118 و آسیب‌پذیری‌های مشابه اجرای از راه دور را از فروشندگان اعمال می‌کنند. آن‌ها باید به‌طور فعال فعالیت‌های غیرمعمول TLS را از دستگاه‌های شبکه و اتصالات خروجی به میزبان‌های غیرمنتظره رصد کنند. به همان اندازه، توجه به نشانه‌های تغییر شکل فرآیند و هرگونه تغییر یا حذف غیرمجاز فایل‌های باینری شبکه و اسکریپت‌های تحت وب نیز بسیار مهم است.

پرطرفدار

پربیننده ترین

بارگذاری...