التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

كشف غموض البرمجيات الخبيثة Turla APT باستخدام MetaDefender

بقلم OPSWAT
شارك هذا المنشور

تستهدف «تورلا»، وهي جهة خبيثة معروفة، ضحاياها من خلالتهديدات مستمرة متقدمة تهديدات مستمرة متقدمة ويتيح لنا تحليل نموذج متطور من هذه البرمجيات الخبيثة باستخدام MetaDefender فهمًا متعمقًا للمنهجية المستخدمة في تحليل وفهم هذه التهديدات، وهو أمر ضروري لمتخصصي الأمن السيبراني الذين يسعون إلى التصدي لها.

هذه البرامج الضارة هي KopiLuwak ، وهي أداة استطلاع قائمة على JavaScript تستخدم على نطاق واسع لتحديد سمات الضحايا واتصالات C2. تمكنها تقنيات التشويش وتصميم الباب الخلفي المباشر نسبيا من العمل بتكتم والتهرب من الكشف.

ملف تعريف ممثل التهديد

وتعمل تورلا، وهي مجموعة تهديد بالتجسس الإلكتروني لها صلات مشتبه بها بجهاز الأمن الفيدرالي الروسي، بنشاط منذ عام 2004 على الأقل. على مر السنين ، نجحت Turla في اختراق الضحايا في أكثر من 50 دولة ، والتسلل إلى قطاعات متنوعة مثل الحكومة والسفارات والجيش والتعليم والبحث وشركات الأدوية.

تعرض المجموعة طريقة عمل متطورة ، وغالبا ما تستخدم تكتيكات مثل استخدام ثقوب الري وحملات التصيد الاحتيالي بالرمح. على الرغم من سمعتها السيئة ، فقد ارتفع نشاط Turla في السنوات الأخيرة ، مما يسلط الضوء على مرونة المجموعة وقدرتها على التكيف في المشهد المتطور باستمرار للتهديدات السيبرانية.

نظرة عامة على العينة

العينة قيد التدقيق هي مستند Microsoft Word يحتوي ، عند الفحص الأولي لمحتواه المضمن (على سبيل المثال مع oletools لديدييه ستيفن) ، على مجموعة متنوعة من القطع الأثرية المشبوهة ، مثل:

ماكرو مع الكلمات الرئيسية للفتح التلقائي والإغلاق التلقائي ، مما يشير إلى تنفيذ VBA التلقائي.

  • "mailform.js" مع "WScript.Shell" ، مما يشير إلى وجود جافا سكريبت المضمنة (JS) وسيتم تنفيذها.
  • كائن مضمن يتظاهر بأنه ملف JPEG ، بما في ذلك سلسلة مشبوهة طويلة جدا (رمز JS مشفر).
ملاحظة: يمكنك العثور على كل هذه السلاسل في قسم "السلاسل المستخرجة" -> علامة التبويب "ملف الإدخال" 

مضاهاة متعددة الطبقات

في حين أن التحليل اليدوي في هذه المرحلة يتطلب تطبيق تقنيات متقدمة لفك التشفير/تحليل الشفرات (مثل استخدام أداة Binary Refinery، أو إعادة صياغة الشفرات لتسهيل قراءتها، أو إعادة تسمية المتغيرات لتوضيحها)، يمكننا الاعتماد على تقنية "صندوق الرمل" المتقدمة للمحاكاة في MetaDefender للقيام بكل هذه الخطوات تلقائيًا نيابة عنا.

دعنا ننتقل إلى علامة التبويب "بيانات المحاكاة" على الجانب الأيسر من التقرير:

بالنظر إلى بعض أحداث المحاكي ، يمكننا أن نرى بوضوح سلسلة الهجوم بأكملها تتكشف:

ولكن هذا ليس كل شيء: رمز JS الجديد غامض للغاية أيضا. إذا ألقينا نظرة على حدث Shell ، فقد تم تنفيذه باستخدام "NPEfpRZ4aqnh1YuGwQd0" كمعلمة له. هذه المعلمة هي مفتاح RC4 المستخدم في التكرار التالي لفك التشفير

في الخطوة التالية، يقوم ملف mailform.js بفك تشفير الحمولة النهائية لـ JavaScript المخزنة كسلسلة طويلة بتنسيق Base64. يتم فك تشفير هذه السلسلة من تنسيق Base64، ثم فك تشفيرها باستخدام خوارزمية RC4 مع تمرير المفتاح (المذكور أعلاه) كمعلمة، وأخيرًا يتم تنفيذها باستخدام دالة eval(). تجدر الإشارة إلى أن كود JavaScript هذا موجود في الذاكرة فقط، لكن MetaDefender سيواصل تنفيذ جميع بروتوكولات الكشف المتبقية.

وظيفة فك التشفير RC4 والحمولة المشفرة
الحمولة بعد فك التشفير

يظهر رمز JS الذي تم فك تشفيره بالكامل وظائف البرامج الضارة كباب خلفي أساسي ، قادر على تشغيل الأوامر من خادم C2 بعيد. كنتيجة أخيرة ، قبل الاتصال بخادم C2 ، يقوم ببناء ملف تعريف الضحية ، ويكتسب المثابرة ثم يستخرج البيانات باستخدام طلبات HTTP إلى خادم C2.

أوامر تنميط الضحية
استمرار
اتصالات C2

استخراج IOC

تجمع الصفحة الفرعية "مؤشر التسوية" جميع شركات النفط العالمية المستخرجة من أي خطوة من خطوات التحليل الآلي ، وتعرض عناوين URL الرئيسية C2 أسفل "محاكاة VBA" الأصل:

خوادم C2

كلما صادفنا اسم عائلة برامج ضارة معروفة ضمن تسمية أحد برامج مكافحة الفيروسات أو قاعدة YARA، أو اكتشفناها عن طريق ملف تكوين تم فك تشفيره على سبيل المثال، يقوم MetaDefender تلقائيًا بإنشاء العلامة المناسبة ونشرها في الصفحة الرئيسية للتقرير:

في حين أن هذا ليس مضمونا دائما أن يكون دقيقا ، إلا أنه مؤشر رئيسي للمساعدة في مزيد من الفرز وإجراء إسناد دقيق.

استنتاج

يُبرز هذا التحليل الفني لعينة من برمجيات Turla الخبيثة من نوع APT مدى عمق وتطور التهديدات السيبرانية الحديثة، وكيف يوفر MetaDefender وقتًا طويلاً من خلال إزالة التعتيم تلقائيًا عن طبقات التشفير المتعددة حتى الوصول إلى مؤشرات التهديد (IOCs) المهمة. وتُعد هذه العينة مثيرة للاهتمام، حيث تُظهر كيف يمكن لنظام المحاكاة الخاص بنا أن يتكيف بفعالية مع الطبيعة المتغيرة لتقنيات التعتيم المستخدمة خلال الحملات الفعلية التي يشنها الجهات الفاعلة الخبيثة المتطورة.


مؤشرات التسوية (IOCs)

وثيقة مايكروسوفت وورد

Sha256: 2299ff9c7e5995333691f3e68373ebbb036aa619acd61cbea6c5210490699bb6

Mailform.fs

Sha256: 4f8bc0c14dd95afeb5a14be0f392a66408d3039518543c3e1e66d973f2ba634

خوادم C2

hxxp[://]بيلكوليجيوم[.] org/wp-admin/includes/class-wp-upload-plugins-list-table[.] بي اتش بي
hxxp[://]سوليغرو[.] com/wp-includes/pomo/db[.] بي اتش بي

العلامات:

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.