معجون زهرآلود بدافزار TrickBot با باجافزار Ryuk
تخمین زده میشود که این باجافزار تا کنون ۳.۷ میلیون دلار برای گردانندگان آن درآمد داشته است. در حالی که تا پیش از این، مهاجمان Ryuk از طریق پودمان Remote Desktop Protocol – به اختصار RDP – تلاش میکردند تا به سرورها و دستگاههای اهداف خود نفوذ کرده و آنها را به این باجافزار آلوده کنند، یافتههای جدید محققان نشان میدهد که این مهاجمان در برخی حملات اخیر از بدافزار TrickBot در قالب خدمات موسوم به Access-as-a-Service برای رخنه به شبکه قربانیان بهره جستهاند.
در گزارشهای فایرآی و کروداسترایک ، محققان این دو شرکت، روش انتشار Ryuk از طریق TrickBot را مورد بررسی قرار دادهاند. فایرآی ترکیب Ryuk و TrickBot را TEMP.MixMaster نامگذاری کرده است. معروفیت TrickBot که بهنظر میرسد مقر نویسندگان آن در اروپای شرقی است به قابلیتهای گسترده آن در سرقت اطلاعات بانکی کاربران باز میگردد. با این حال، فایرآی معتقد است که نویسندگان مذکور، امکان استفاده از این بدافزار را برای تعداد محدودی از تبهکاران سایبری از جمله مهاجمان Ryuk فراهم کردهاند. شرکت کروداسترایک نیز اشاره کرده که از TrickBot برای انتشار بدافزار Emotet استفاده شده است.
نقش TrickBot رخنه به نخستین دستگاه سازمان با استفاده از روشهایی همچون ارسال هرزنامه (Spam) و سپس باز کردن راهی برای اتصال مهاجمان باجافزار Ryuk به آن دستگاه است. تصویر زیر نمونهای از این هرزنامهها را نشان میدهد که در صورت اجرای فایل پیوست شده به آن و فعال بودن / شدن بخش ماکرو، TrickBot بر روی دستگاه نصب میشود.
در ادامه درگاهی ارتباطی میان دستگاه قربانی و مهاجمان Ryuk برقرار میشود که از طریق آن میتوان باجافزار را بر روی دستگاه به اجرا در آورد. بهمنظور انتشار Ryuk در سطح شبکهای که دستگاه قربانی به آن متصل است نیز از بدافزار Empire بهره گرفته شده است. وظیفه Empire سرقت اطلاعات اصالتسنجی از روی دستگاههای دیگر اعلام شده است. با آلوده شدن دستگاه به Ryuk فایلها رمزگذاری شده و به آنها پسوند RYK الصاق میشود. همچنین فایلی با نام RyukReadMe.txt در هر پوشهای که حداقل یکی از فایلهای آن رمزگذاری شده است کپی میگردد .اگر چه پیشتر برخی محققان، هکرهای کره شمالی را گردانندگان اصلی Ryuk معرفی کرده بودند در تحقیقات اخیر از جمله گزارشی که مکآفی آن را بتازگی منتشر کرده است روسی بودن مهاجمان این باجافزار محتملتر دانسته شده است. باید توجه داشت که روی آوردن گردانندگان Ryuk به بدافزار TrickBot بهمعنای کنار گذاشته شدن آلودهسازی از طریق پودمان RDP نمیباشد.
مشروح گزارش مکآفی در لینک زیر قابل دریافت و مطالعه است:
باجافزار Ryuk با نامهای زیر قابل شناسایی میباشد:
:McAfee
Ransom-Ryuk
Ransomware-HAJ!32CBC69F85CC
RDN/Generic.grp
RDN/Ransom
بدافزار TrickBot اشاره شده در این مطلب نیز با نامهای زیر شناسایی میگردد:
:McAfee
Generic.azz
نظر شما :