محققان امنیتی دریافتند که یک کمپین بدافزاری جدید در جهان باتنتی پیشرفته را گسترش داده اند که از حداقل سه نقص آشکار شده Microsoft Office استفاده می کنند.
به گزارش ایسنا، بهترین راه برای محافظت از اطلاعات خودتان و سازمانتان در برابر حمله های بدافزاری همیشه مشکوک بودن به متن های ناخواسته از طریق یک ایمیل است و اینکه هرگز بر روی لینک های داخل متن کلیک نشود، مگر اینکه منبع به اندازه کافی تائید شده باشد. مهم تر اینکه همواره نرم افزار و سیستم خود را به روز نگه دارید چون اغلب موارد تهدیدآمیز اخیراً کشف شده اند اما آسیب پذیری ها در این نرم افزار محبوب به صورت ضمیمه شده است و در این حالت توانایی برای ضربه های موفق را افزایش می دهد.
از ابتدای سال 2016، Zyklon که یک بدافزار باتنتی HTTP است با سرورهای دستوری و کنترلی از طریق شبکه ناشناس Tor ارتباط برقرار کرده است و به مهاجم ها اجازه می دهد که از راه دور اطلاعات حساس مانند رمز عبور ذخیره شده در مرورگر و اطلاعات ایمیل را سرقت کند. Zyklon بدافزاری است که طی دو سال کاملاً مجهز گشته و خدمات مالی، بیمه و مخابراتی را هدف قرار می دهد.
این بدافزارها قادر است که افزونه های محرمانه دیگری را با استفاده از سیستم های مخرب برای حمله های DDOS و رمزنگاری ارزی اجرا کنند. نسخه های مختلف بدافزار Zyklon قبلاً در بازارهای زیرزمینی محبوب به ازای 75 دلار (نسخه معمولی) و 125 دلار (نسخه فعال شده Tor) تبلیغ می شد.
طبق اطلاعات سایت پلیس فضای تولید و تبادل اطلاعات، مهاجمان از این سه نقص Microsoft Office استفاده می کنند تا یک اسکریپت Powershell را بر روی کامپیوترهای قربانی اجرا می کند و از این طریق بتوانند آخرین بارگذاری مرتبط با پرداخت را از سرور C&C دانلود کنند.
نقص NET Framework RCE (CVE-2017-8759).
NET Framework. ورودی های غیر معتبر را پردازش می کند و به مهاجمان اجازه می دهد که کنترل سیستم آسیب دیده را به دست بگیرند و این کار را از طریق فریب قربانیان به باز کردن فایل متنی مخرب ارسال شده از طریق یک ایمیل انجام می دهند. مایکروسافت از قبل یک افزونه امنیتی برای این نقص در به روزرسانی های سپتامبر منتشر کرده است.
نقص Microsoft Office RCE (CVE-2017- 11882)
این یک نقص حافظه 17 ساله است که مایکروسافت در به روزرسانی افزونه نوامبر اضافه کرده است و به مهاجم اجازه می دهد که متن مخرب را از راه دور روی سیستم های قربانی بدون نیاز به هرگونه ارتباطی و فقط پس از باز کردن فایل متنی مخرب اجرا کند.
پروتکل Dynamic Data Exchange (DDE Exploit)
این تکنیک به مهاجمان اجازه می دهد که از یک ویژگی ذاتی Microsoft Office استفاده کنند که DDE نامیده می شود و بدین طریق اجرای کد را روی وسیله هدف قرار داده شده بدون نیاز به ماکرو انجام دهند.
بنابر ادعای محققان، مهاجمان به صورت فعال این سه نقص را مورد بهره برداری قرار داده اند تا بدافزار Zyklon را با استفاده از ایمیل های Spear Phishing بفرستند که همراه با یک فایل ZIP ضمیمه شده می رسد و دربردارنده یک فایل متنی آفیس مخرب است.
به محض باز شدن، این فایل متنی مخرب توسط یکی از این آسیب پذیری ها مجهز می شود و یک اسکریپت Powershell را اجرا می کند که درنهایت آخرین بارگذاری پرداخت را دانلود می کند، مانند کاری که بدافزار Zyklon HTTP برروی کامپیوتر آسیب دیده می کند.
محققان FireEye ادعا می کنند "در تمام این تکنیک ها، دامنه ای یکسان جهت دانلود قسمت بعدی بارگذاری پرداخت (Pause.ps1) مورد استفاده قرار می گیرد که یک اسکریپت Powershell دیگر است که Base64 encoded است". "اسکریپت Pause.ps1 مسئول حل API های موردنیاز برای ورود کد است و همچنین دربرگیرنده Shellcode قابل تزریق است".
کد تزریق شده مسئول دانلود بارگذاری پرداخت از سرور است. آخرین بخش بارگذاری پرداخت یک PE کامپایلر شده قابل اجرا همراه با.NET framework است. به طرز شگفت انگیزی، اسکریپت Powershell با یک آدرس IP بدون نقطه ارتباط برقرار می کند (مانند http://3627732942) تا آخرین بارگذاری پرداخت را دانلود کند.
آدرس IP بدون نقطه چیست؟
اگر شما از آدرس IP بدون نقطه بی اطلاع هستید، این آدرس گاهی تحت عنوان "آدرس دسیمال" هم یاد می شود که مقادیر دسیمال آدرس IPv4 است. تقریباً تمام مرورگرهای اینترنت مدرن آدرس IP دسیمال را اجرا می کند. به عنوان مثال، آدرس IP گوگل 216.58.207.206 می تواند نمایانگر http://3627732942 در مقادیر دسیمال باشد، این تبدیل را در converter امتحان کنید.