Trojan.Win32.Andromeda

شرح کلی

نوع: تروجان (Trojan)
درجه تخریب: متوسط
میزان شیوع: زیاد

اسامی بدافزار

• Trojan.Win32.Andromeda
• Downloader.Win32.Andromeda

تروجان (Trojan) چیست؟

تروجان‌ها نوعی از بدافزار محسوب می‌شوند که خود را در قالب یک نرم‌افزار سالم و قانونی نشان می‌دهند و بسیار شبیه نرم‌افزارهای مفید و کاربردی رفتار می‌کنند. اما هنگامی ‌که اجرا می‌شوند، خرابی‌های زیادی را برای سیستم ایجاد می‌کنند. نرم‌افزارهای دانلود شده از اینترنت، جاسازی شدن در متن HTML، ضمیمه شدن به یک ایمیل و … از جمله راه‌های ورود تروجان‌ها به سیستم هستند. تروجان‌ها برخلاف ویروس‌ها و کرم‌های کامپیوتری قادر به تکثیر خود نیستند.

بدافزار Andromeda چیست؟

بدافزار Andromeda ماهیت بات دارد که از طریق ارتباط با شبکه و تزریق کد در پردازه‌های سالم سیستم قربانی، می‌تواند فایل‌های مخرب دیگری را دانلود کرده و آنها را اجرا کند و همچنین در حین اجرا اطلاعاتی از سیستم قربانی را سرقت کرده و به سرورهای مشخصی ارسال کند. این بدافزار در‌ واقع یک نمونه بات از مجموعه بدافزار Gamarue می‌باشد.

توضیحات فنی

علائم آلودگی

از علائم آلودگی به این بدافزار، می‌توان به موارد زیر اشاره کرد:

1. تزریق کد مخرب در یکی از پردازه‌های زیر که در حال اجرا می‌باشد و نبود Parent برای این پردازه‌ها:

  • msiexec.exe
  • svchost.exe‬‬
  • ‫‪wuauclt.exe ‬‬‬‬

2. در بعضی نسخه‌های بدافزار، وجود فایل بدافزار با نام تصادفی و حجمی بیش از 70 مگابایت که به صورت مخفی در مسیرهای زیر می‌باشد:

%SystemDrive%\ProgramData

%AppData%\Roaming

3. وجود فایلی که با حروف ms در مسیر زیر شروع می‌شود:

“%SystemDrive%\ProgramData\Local Settings\Temp\ms**...**.exe”

4. بدافزار یک کپی از خودش با نام winlogonr.exe را در مسیر زیر قرار می‌دهد:

“%AppData%\Roaming\winlogonr\winlogonr.exe"

شرح عملکرد 

در این بخش دو ورژن قدیمی و جدید از این بدافزار بررسی می‌شود:

  • شرح عملکرد_1 :

این بدافزار یک بات http_based می‌باشد که بعد از آلوده کردن سیستم، آن را به شبکه بات‌ها متصل می‌نماید. این بدافزار ماژولار می‌باشد و در صورت نیاز اقدام به دانلود کردن ماژول از سرور خود و به‌روزرسانی ماژول‌های خود می‌پردازد.

سایز فایل بدافزار زیاد بوده و از هر نمونه به نمونه دیگر متفاوت است. این بدافزار توانایی تغییر محتوای فایل‌های خود را دارد و حدود 70 مگابایت آن محتوای بی‌مصرف می‌باشد که دائما از نسخه‌ای به نسخه‌ی دیگر در حال تغییر است و فقط 5کیلوبایت محتوای اصلی و مخرب می باشد. بدافزار از این روش جهت مخفی ماندن از دید آنتی‌ویروس ها استفاده می‌کند، از طرفی به دلیل حجم بالا، بدافزار قابل بررسی و شناسایی در سایت‌های آنالیز بدافزار نمی‌باشد.

نویسندگان بدافزار تمامی سعی خود را نموده‌اند تا به ازای نمونه‌های این بدافزار از packerها و decoder‌ها و روش‌های مختلف استفاده نمایند تا شناسایی آن توسط آنتی‌ویروس‌ها دشوار گردد.

در ابتدا بدافزار اقدام به غیر فعال‌کردن Windows error notificationها می‌کند. سپس زبان‌های نصب شده روی سیستم قربانی را چک می‌کند. در زیر لیست این زبان‌ها بیان شده است:

  • Ukrainian
  • Belarusian
  • Kazakh
  • Russian

زبان‌های نصب شده بر روی سیستم در قسمت‌های مختلف برنامه چک می‌شود تا یک سری از عملیات خرابکارانه در کشورهایی با زبان‌های روسی، اوکراینی، بلاروسی یا قزاقستانی انجام نگیرد. بدافزار برای به دست آوردن تاریخ و زمان کنونی از Network Time Protocol (NTP) استفاده می‌نماید. برای این کار به سراغ دامنه‌های NTP زیر رفته و زمان را دریافت می‌کند، به این ترتیب که از اولین دامنه ذکر شده در زیر شروع کرده و در صورت ناموفق بودن به تلاش خود با دیگر دامنه‌ها ادامه می‌دهد.

• north-america.pool.ntp.org
• south-america.pool.ntp.org
• asia.pool.ntp.org
• oceania.pool.ntp.org
• africa.pool.ntp.org
• north-america.pool.ntp.org
• pool.ntp.org

  • شرح عملکرد_2 :

مراحل اجرای بدافزار Andromeda را در تصویر زیر مشاهده می‌کنید. بدافزار، کد مخربی در پردازه wuauclt.exe و یا svchost.exe تزریق می‌کند.

پسوندهایی که این بدافزار می‌تواند داشته باشد:

بدافزار در بعضی مسیرها، کپی از خود را با حروف ms شروع می‌کند (ms**…**.exe).

مسیرهایی که بدافزار یک کپی از خود قرار می‌دهد را در زیر مشاهده می‌کنید:

“%AppData%\Roaming\winlogonr\winlogonr.exe”


“%SystemDrive%\ProgramData\Local Settings\Temp\msalonoyr.exe”

تغییرات رجیستری:

این بدافزار همچنین تغییراتی را در رجیستری، برای حفظ بقا، ایجاد می‌کند تا در هر بار شروع به کار سیستم عامل، بدافزار خودکار اجرا شود.

HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows
Value Name: Load
Value Data : %userprofile%\Local Settings\Temp\ms<%s>.<%s>

 

HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\Policies\Explorer\Run
Value Name: <%lu>
Value Data :%allusersprofile%\Local Settings\Temp\ms<%s>.<%s>

ارتباط شبکه‌ای:

بدافزار تلاش دارد با C&C خود به آدرسی که در تصویر مشاهده می‌کنید، ارتباط برقرار کند:

فرمت پکت‌های رد وبدل شده بات Andromeda با C&C به صورت زیر است:

1. فرمت اول:

“id:%lu|bid:%lu|bv:%lu|sv:%lu|pa:%lu|la:%lu|ar:%lu”

(Id: مقدار تولید شده از اطلاعات فایل سیستم ، bid: مقدار ثابت تعریف شده در بات،  bv: مقدار ثابت تعریف شده در بات، sv: نسخه سیستم عامل قربانی pa: برای تعیین 32 یا 64 بیتی بودن سیستم عامل، la: مقداری که بر اساس IP آدرس www.update.microsoft.com تولید می شود، ar: مشخص می‌کند که بات با دسترسی ادمین اجرا شده است یا خیر)

2. فرمت دوم:

id:%lu|tid:%lu|result:%lu

روش مقابله و پاک‌سازی سیستم

آنتی ویروس پادویش این بدافزار را شناسایی و از سیستم حذف می‌کند. بخش جلوگیری از نفوذ (IPS) آنتی‌ویروس پادویش، از وقوع حملات شبکه‌ای توسط این بدافزار و ارتباط آن با سرور خود جلوگیری می‌کند. همچنین، فایل‌های دانلود شده توسط این بدافزار را شناسایی می‌کند. ازاین‌رو، جهت پیشگیری از آلودگی به این بدافزار پیشنهاد می‌شود با نصب پادویش از ورود بدافزار به سیستم خود جلوگیری کنید.