شرح کلی
نوع: تروجان (Trojan)
درجه تخریب: کم
میزان شیوع: زیاد
آسیبپذیری مورد استفاده: CVE-2017-11882 و CVE-2017-8570
اسامی بدافزار
- Padvish) Trojan.Win32.AgentTesla.a)
- Padvish) Trojan.Win32.AgentTesla.cG)
- Microsoft) Trojan:MSIL/AgentTesla.AL!MTB)
- McAfee) AgentTesla-FCYX!72D3FB6A5E15)
تروجان (Trojan) چیست؟
تروجانها نوعی از بدافزار محسوب میشوند که خود را در قالب یک نرمافزار سالم و قانونی نشان میدهند و بسیار شبیه نرمافزارهای مفید و کاربردی رفتار میکنند. اما هنگامی که اجرا میشوند، خرابیهای زیادی را برای سیستم ایجاد میکنند. نرمافزارهای دانلود شده از اینترنت، جاسازی شدن در متن HTML، ضمیمه شدن به یک ایمیل و … از جمله راههای ورود تروجانها به سیستم هستند. تروجانها برخلاف ویروسها و کرمهای کامپیوتری قادر به تکثیر خود نیستند.
بدافزار Agent Tesla چیست؟
بدافزار Agent Tesla، خانوادهای از تروجانها است که عموماً از طریق فایلهای Office مخرب ضمیمه شده به ایمیل، منتشر میشود و عملکرد اصلی آن جمعآوری کلیدهای فشرده شده، حرکات ماوس، اطلاعات لاگین نرمافزارهای مختلف، دادههای ذخیره شده در کلیپ بورد، عکس از دسکتاپ قربانی و ارسال این اطلاعات به سرور مورد نظر خود می باشد. در فایلهای بدافزار Agent Tesla، مجموعهای از متغیرهای مقداردهی شده وجود دارد که بدافزار در زمان اجرا، از آنها برای تعیین اینکه کدام یک از قابلیتهای بدافزار اجرا شود، استفاده میکند.
توضیحات فنی
علائم آلودگی
از علائم آلودگی به این بدافزار، میتوان به موارد زیر اشاره کرد:
- وجود تصویری از دسکتاپ در مسیر
%AppData%
، برای نمونه در مسیر
C:\Users\*\AppData\Roaming\ScreenShot\ScreenShot.jpg
- وجود فایل با نامی شبیه به log.tmp که در زمان فشردن کلید یا حرکات ماوس به روزرسانی میشود.
- وجود کلید رجیستری برای اجرای خودکار فایل بدافزار که عمدتاً در مسیر
%AppData%
وجود دارد.
شرح عملکرد
حذف پردازههای مانیتورینگ
بدافزار برای محافظت از خود در برابر نرمافزارهای مانیتورینگ، سعی میکند آنها را شناسایی کرده و خاتمه دهد. به این منظور، نام پردازههای سیستم یا عنوان پنجرههای موجود را با فهرستی از نرم افزارهایی که برای مانیتور رفتار سایر پردازهها استفاده میشوند، مقایسه میکند و در صورت تطبیق نام پردازه، آن پردازه را خاتمه میدهد. فهرست زیر، از جمله پردازههایی است که بدافزار Agent Tesla، آنها را خاتمه میدهد.
جمع آوری اطلاعات
بدافزار Agent Tesla توانایی جمع آوری اطلاعات وسیعی را از سیستم قربانی دارد. موارد زیر به صورت مداوم و هر چند ثانیه یا چند دقیقه جمع آوری و به سرور بدافزار ارسال میشوند.
- عکسهای گرفته شده از طریق webcam قربانی (در صورت وجود)
- اسکرین شاتهای ثبت شده از دسکتاپ قربانی
- دادههای موجود در کلیپ بورد
- کلیدهای فشرده شده و حرکات ماوس
بدافزار تلاش میکند نام کاربری و پسوردهای ثبت شده نرمافزارهای مختلف در سیستم را استخراج و به سرور خود ارسال کند. نرمافزارهای زیر از جمله برنامههایی هستند که بدافزار تلاش به سرقت اطلاعات لاگین آنها میکند.
مشخصات سیستم قربانی نیز در بستههای ارسالی به سرور درج میشود:
- نام کاربر فعلی
- نام کامپیوتر
- نسخه سیستم عامل
- مشخصات پردازنده
- میزان حافظه RAM
- آدرس IP سیستم قربانی
ارتباط بدافزار با سرور
ارتباط بدافزار با سرور با یکی از روشهای زیر انجام میشود:
- با پروتکل HTTP: بدافزار اطلاعات موردنظر خود را با متد POST و عموما به صورت رمز شده، با الگوریتم Triple DES، به سرور ارسال میکند.
- با پروتکل SMTP: اطلاعات جمع آوری شده ،در قالب یک فایل HTML به آدرس ایمیل درج شده در فایل بدافزار، ارسال میشود.
- با پروتکل FTP: بدافزار اطلاعات سرقت شده را در قالب فایل(هایی) روی سرور FTP خود آپلود میکند.
- کانال تلگرامی: بدافزار اطلاعات گردآوری شده را به کانال تلگرامی که آدرس آن در فایل درج شده، ارسال میکند.
سایر قابلیتهای بدافزار
بدافزار AgentTesla، قابلیتهای دیگری نیز دارد که براساس متغیرهای پیکربندی موجود در فایل بدافزار، درباره اجرا شدن/نشدن آنها تصمیمگیری میشود. این قابلیتها عبارتند از:
- ارتقا سطح دسترسی با استفاده از کلیدهای رجیستری زیر:
"HKCU\software\classes\ms-settings\shell\open\command"
"HKCU\software\classes\mscfile\shell\open\command"
- غیرفعال کردن برخی از ابزارهای مدیریتی ویندوز شامل cmd.exe ،controlPanel ،Run ،Folder Options ،task manager و regedit.exe
- انتشار بدافزار به درایوهای Removable و CDRom: یک نسخه از بدافزار روی این درایوها قرار میگیرد. بدافزار تمامی فایلها و دایرکتوریهای موجود را پنهان و متناظر با هر یک از آنها، یک فایل lnk. ایجاد میکند که با کلیک بر روی آن، بدافزار اجرا میشود.
- اجرای فایلهای اجرایی: بدافزار فایلهای اجرایی موجود در قسمت Resource خود را استخراج و در قالب پردازه جدیدی اجرا میکند.
- دانلود فایلهای مورد نظر خود، نگهداری آنها در پوشه Temp و همچنین اجرای آنها.
حذف بدافزار از سیستم قربانی
بدافزار به صورت دورهای، دستور”uninstall” را به سرور ارسال میکند و در صورت تایید سرور، اقدام به حذف خود میکند. به این منظور، کارهای زیر انجام میشود:
- حذف فایل بدافزار از طریق انتقال آن به پوشه Temp
- حذف کلیدهای رجیستری تنظیم شده برای بدافزار
- خاتمه دادن به پردازه بدافزار
- در برخی موارد، سیستم نیز خاموش میشود.
روش مقابله و پاکسازی سیستم
آنتی ویروس پادویش این بدافزار را شناسایی کرده و از سیستم حذف میکند. با توجه به اینکه یکی از راههای رایج انتشار این بدافزار ارسال فایلهای Office مخرب از طریق ایمیل است، پیشنهاد میشود که از باز کردن ایمیلهای مشکوک خودداری شود. همچنین از نرمافزار Office بهروز شده استفاده شود.