هشدارهای افتایی
نوع جدیدی از بدافزار Glupteba کشف شده است که از زنجیره بلاک بیت‌کوین برای گرفتن دامنه‌های سرور فرمان و کنترل (C&C) از تراکنش‌های بیت‌کوین مشخص شده با کدهای OP_RETURN استفاده می‌کند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، بدافزار Glupteba قبلا به عنوان payload ثانویه تروجان Alureon توزیع می‌شد. این تروجان در سال 2011 به منظور انجام فرایند سرقت کلیک طراحی شده بود. همچنین عوامل تهدید عملیات Windigo در سال 2014 از این بدافزار استفاده کردند. علاوه‌بر این، در سال 2018 از این بدافزار در یک عملیات مخرب دیگر نیز استفاده شده بود.
پژوهشگران Trend Micro اخیرا نوع جدیدی از Glupteba را کشف کرده‌اند که به عنوان آگهی‌افزار عمل می‌کند اما دو ماژول دیگر در خود جای داده است. ماژول اول به‌روزرسانی کننده آدرس سرورهای C&C توسط زنجیره بلوک بیت کوین است که یک سارق اطلاعات  و ماژول دوم اکسپلویتی برای هدف قرار دادن مسیریاب‌های میکروتیک محلی است.
هنگامی که بدافزار یک رایانه را آلوده می‌کند، شروع به جمع‌آوری اطلاعات سیستم می‌کند و آن‌ها را در رجیستری ویندوز ذخیره می‌کند. این داده‌ها بعدا با AES رمزگذاری شده و توسط درخواست POST به سرور C&C ارسال می‌شوند. این بدافزار همچنین از چندین روش برای بالا بردن سطح دسترسی خود استفاده می‌کند تا مجوزهای سطح SYSTEM را بدست آورد و توابع طراحی شده برای بررسی وجود نرم‌افزارهای ضدبدافزار، دستکاری قوانین دیوارآتش و بررسی دستورات جدید سرور C&C را اجرا کند.
Glupteba دارای قابلیت درپشتی است که به مهاجمین اجازه می‌دهد تا دستگاه آلوده را به یک ربات کاوش رمزارز XMR تبدیل، فایل‌های مختلف را بارگیری و اجرا کنند، از صفحه نمایش اسکرین‌شات بگیرند و موارد مخرب دیگر انجام دهند. مولفه سارق اطلاعات بدافزار نیز می‌تواند پرونده‌ها، کوکی‌ها، گذرواژه‌ها و سایر اطلاعات را از مرورگرها دریافت کند.
ماژول مربوط به مسیریاب‌های میکروتیک این بدافزار آسیب‌پذیری CVE-2018-14847 را هدف قرار می‌دهد و پس از نفوذ موفق اطلاعات احرازهویت مسیریاب را به سرور C&C ارسال می‌کند. عوامل مخرب مسیریاب مورد نفوذ را به عنوان یک پراکسی SOCKS پیکربندی می‌کنند تا ترافیک مخرب را از آن عبور دهند.
نشانه‌های آلودگی (IOC):
هش‌ها:
•    5486f07cccc300dd939b4936daeb37b83d4c818d1735470bf791b6fd112db25d
•    ab54f3f4851aa06ce6eccafc922f0fba6e5387bd0220fb2fbd45632a6fe6ace7
•    20e983e90144c385996eeb2edb584d654d898c34725e149682170f870ee12870
•    46f8d4dcdbec752ba57a682d62265221e0a2db67a37b5ccd851dcb44b907a32d
•    1e71965e20aa50df21375a1db003e92823abacac1c1850c2d0922d43420e2d30
•    69c40f971402945d188a66e1fd9117965fd7c11af71514e3f8152a9c873b600d
•    b562ad8c740ba4549be9c7dc693c1f77bd2ba3bac33128769d5a7e079bfdedec
•    0dedb703da8d7aeae5d6f6da3e37b3d3fc42d0872b8470a81066a4491f2455f2
•    07d1ea5c0b4a1b437d2146fd9c918d72a16c2950d24d4c7f1f95f8409d2619b3
دامنه‌ها و IPها:
•    5[.]9[.]157[.]50
•    keepmusic[.]xyz
•    playfire[.]online
•    venoxcontrol[.]com
•    okonewacon[.]com
•    blackempirebuild[.]com
•    bigtext[.]club
•    clubhouse[.]site
•    nxtfdata[.]xyz
•    lienews[.]world
•    phonemus[.]net
•    takebad1[.]com

منبع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.