Hacktool.Win32.Nimplant

شرح کلی

نوع: HackTool

درجه تخریب: زیاد

میزان شیوع: کم

اسامی بدافزار:

  • Hacktool.Win32.Nimplant (padvish)
  • Win64/NimPlant.C Trojan (ESET)
  • Trojan:Win32/Wacatac.B!ml (Microsoft)
  • UDS:Backdoor.Win32.Nimpl (Kaspersky)

HackTool چیست؟

Hacktoolها ابزارهایی هستند که جهت کمک به نفوذ طراحی شده‌اند. این ابزارها می‌توانند توسط نفوذگر برای دریافت برخی اطلاعات از شبکه سازمان قربانی استفاده شوند. معمولا از این ابزارها به منظور بازیابی اطلاعات اعتبارسنجی سرورهای حساس قربانی استفاده می‌شود. به عنوان مثال نفوذگر می‌تواند برای حدس زدن کلمات عبور از ابزارهای Hacktool مبتنی بر حملات Brute Force استفاده کند.

در برخی موارد نیز برای بالا بردن سطح دسترسی و سوء استفاده از آسیب‌پذیری‌های موجود، از HackToolها استفاده می‌شود. به طور کلی ابزارهای هک برنامه‌هایی هستند که می‌توانند با شکستن سدهای امنیتی رایانه و شبکه، قابلیت‌های مختلفی برای نفوذ به سیستم‌ها مهیا کنند.

بدافزار NimPlant چیست؟

ابزار NimPlant از طریق برقراری ارتباط با سرور از راه دور مهاجم، دستورات وی را دریافت و روی سیستم قربانی اجرا خواهد کرد. این دستورات شامل دستورات دریافت اطلاعات سیستم قربانی شامل کاربران، پردازه‌ها و فایل‌های سیستم قربانی، آپلود و دانلود فایل، اجرای فایل و غیره می‌باشد.

توضیحات فنی

در گزارش پیش‌رو یک سناریو حمله از طریق ارسال فایل ضمیمه مخرب به ایمیل قربانی بررسی شده است. در این سناریو مهاجم با سوءاستفاده از تکنیک  (CVE-2025-8088)Path Traversal، ابزار نفوذ NimPlant را از طریق یک فایل کمپرس‌ شده (RAR) در محیط Microsoft Word در سیستم قربانی به اجرا درمی‌آورد.

علائم آلودگی

C:\Users\<User>\AppData\Roaming\Microsoft\Word\Startup\Startup.dotm

C:\Users\<User>\AppData\Local\Temp\rpqj.exe

شرح عملکرد

در بررسی انجام‌ شده مشخص شد یک فایل RAR حاوی نمونه بدافزاری است که از آسیب‌پذیری Path Traversal بهره‌برداری کرده و فایل مخربی با نام startup.dotm را در مسیر زیر قرار می‌دهد.

C:\Users\<User>\AppData\Roaming\Microsoft\Word\Startup

پس از قرارگیری، با بازشدن نرم‌افزار Word، فایل متنی دارای ماکروی مخرب اجرا می‌شود. اجرای ماکرو منجر به اجرای یک Dropper می‌گردد که یک فایل اجرایی (rpqj.exe) را در پوشه tmp، معادل مسیر زیر ایجاد و داده هایی را در آن قرار می‌دهد.

C:\Users\<User>\AppData\Local\Temp\rpqj.exe

در ادامه با استفاده از WScript.Shell فایل ایجاد شده اجرا می‌گردد. فایل rpqj.exe، بدافزاری پیاده‌سازی شده به زبان nim است که هدف آن استخراج ابزار NimPlant از محتوای فایل خود و اجرای آن است. این بدافزار ابتدا به منظور جلوگیری از ردیابی، ۴ بایت ابتدایی تابع سیستمی NtTraceEvent را در حافظه پردازه خود به دستور ret تغییر می‌دهد و لذا از ثبت فعالیت‌های خود در لاگ‌های ویندوز(ETW) جلوگیری می‌کند. در نهایت این بدافزار فایل فشرده شده‌ای را از ابهام و سپس از حالت فشرده خارج می‌کند. محتوای بدست آمده، نمونه‌ای از ابزار NimPlant است.

NimPlant، ابزاری پیاده‌سازی شده به زبان nim، rust و python است که هدف آن فراهم آوردن چارچوبی برای اجرای مکانیزم کنترل و فرمان (C2) است. نمونه موردنظر این ابزار در تحلیل حاضر، به زبان nim است. این نمونه پس از اجرا شدن، پس از تکمیل جدول Import خود، اقدام به استخراج و ابهام‌زدایی فایل پیکربندی گنجانده شده در فایل خود می‌کند.

طبق پیکربندی نمونه مورد تحلیل ، آدرس سرور مهاجم از راه دور، auth[.]tciran[.]com:443است و ارتباطات بدافزار با سرور در مسیرهای آورده شده در جدول زیر می‌باشد:

مسیر ارسال پکت در سرور هدف از ارسال پکت
page/ اولین ارتباط بدافزار با سرور مهاجم به منظور ثبت کلاینت قربانی
tabs/ ارتباطات بعدی، پس از ثبت قربانی، با سرور مهاجم
article/ دریافت دستور از سرور مهاجم
books/ ارسال نتیجه اجرای دستور دریافتی

جدول ۱مسیرهایی از سرور مهاجم یرای دریافت پکت از قربانی

بدافزار با ارسال پکتی با هدرهای آورده شده در تصویر زیر به مسیر “page/”، ابتدا قصد ثبت کلاینت قربانی در سرور مهاجم را دارد. در زمان تحلیل این نمونه، ارتباط ناموفق بود.

Nimplant 1

شرح دستورات قابل دریافت از مهاجم در جدول زیر آورده شده است:

دستور

شرح دستور

cat

ارسال محتوای یک فایل

cd

تغییر دایرکتوری فعلی

cp

کپی کردن فایل/دایرکتوری در مسیر دیگر

curl

ارسال درخواست http به آدرس موردنظر مهاجم و بازگرداندن نتیجه درخواست به وی

download

دریافت فایل از سرور

env

ارسال لیست متغیرهای env سیستم قربانی به مهاجم

getav

ارسال نام آنتی‌ویروس(های) سیستم قربانی به مهاجم

getdom

ارسال نام دامنه فعلی کامپیوتر قربانی به مهاجم

getlocaladm

ارسال لیست نام کاربران گروه Administrators به مهاجم

ls

ارسال لیست نام فایل‌های موجود در یک دایرکتوری

mkdir

ایجاد دایرکتوری

mv

جابجایی فایل یا دایرکتوری

ps

ارسال لیست پردازه‌های جاری سیستم

pwd

ارسال دایرکتوری فعلی(pwd)

reg

مدیریت رجیستری سیستم قربانی شامل خواندن یا تغییر در آن

rm

حذف فایل یا دایرکتوری

run

اجرای یک باینری به عنوان زیرپردازه و بازگرداندن نتیجه به مهاجم

screenshot

گرفتن اسکرین‌شات از دسکتاپ قربانی و ارسال آن به مهاجم به صورت عکس کدگذاری شده

upload

آپلود فایل‌های قربانی در سرور مهاجم

wget

اجرای دستور wget برای انجام یک درخواست Http و ارسال نتیجه به مهاجم

whoami

مشخص کردن اینکه آیا کاربر فعلی، کاربر سطح بالا هست

جدول۲دستورات قابل دریافت از مهاجم

روش مقابله و پاک‌سازی سیستم

✔️  آنتی ویروس پادویش فایل‌هایی را که در آن‌ها از آسیب‌پذیری Path Traversal استفاده شده باشد، شناسایی و از سیستم حذف می‌کند. همچنین قادر است ابزارهایی که جهت هک و نفوذ توسط نفوذگران ارسال می‌شوند را شناسایی و از سیستم حذف کند.

به منظور پیشگیری از ورود این دست بدافزارها به سیستم پیشنهاد می‌شود از کلیک بر روی لینک‌های مشکوک خودداری نموده و فایل‌های پیوست ایمیل‌ها و دستگاه‌های قابل‌ حمل خود را قبل از استفاده حتما پویش کنید.

✔️ سیستم‌عامل و آنتی‌ویروس خود را همیشه به روز نگه دارید.