شرح کلی
نوع: تروجان (Trojan)
درجه تخریب: متوسط
میزان شیوع: متوسط
اسامی بدافزار
- Padvish) Trojan.Win32. RisePro.a)
- ESET) A Variant Of Win32/TrojanDownloader.Agent.GNV)
- Kaspersky) HEUR:Trojan-PSW.Win32.RisePro)
تروجان (Trojan) چیست؟
تروجانها نوعی بدافزار محسوب میشوند که خود را در قالب نرمافزاری سالم و قانونی جلوه میدهند و بسیار شبیه نرمافزارهای مفید و کاربردی رفتار میکنند. اما هنگامی که اجرا میشوند، خرابیها زیادی برای سیستم ایجاد میکنند. از جمله راههای ورود تروجانها به سیستم میتوان به نرمافزارهای دانلود شده از اینترنت، جاسازی شدن در متن HTML، ضمیمه شدن به ایمیل و … اشاره کرد. تروجانها برخلاف ویروسها و کرمهای کامپیوتری قادر به تکثیر خود نیستند.
بدافزار RisePro چیست؟
بدافزار RisePro، در واقع نوعی تروجان است که مشخصات سیستم، اطلاعات ثبت شده در مرورگرها، رمز عبور کیف پولهای رمز ارز و همچنین تصاویری از صفحه نمایش قربانی را جمع آوری و به سرور فرماندهی و کنترل (C&C) خود ارسال میکند. طبق تصویری که در کانال تلگرامی این بدافزار منتشر شده است، این اطلاعات با جزئیات کامل به فروش میرسد. افزون بر این، بدافزار RisePro میتواند از سرور فرماندهی و کنترل خود فایل اجرایی مخرب شامل باج افزارها و سایر بدافزارها را به منظور اجرا روی سیستم قربانی دریافت نماید.
توضیحات فنی
علائم آلودگی
- وجود کتابخانههای سالم مورد استفاده بدافزار در پوشهای با نام شبه تصادفی در مسیر %Temp%
- وجود فایلهای information.txt، passwords.txt و سایر اطلاعات جمع آوری شده در پوشهای با نام شبه تصادفی در مسیر %Temp% (نام این پوشه با پوشه کتابخانهها در یک کاراکتر متفاوت هستند)
- وجود ارتباطات اینترنتی در مسیرهای ذکر شده در جدول دستورات ارسالی/دریافتی به سرور فرماندهی و کنترل
شرح عملکرد
بدافزار RisePro، برای اجرای قابلیتهای خود از تعدادی کتابخانههای سالم استفاده میکند. به این منظور، در ابتدای اجرا آنها را در پوشهای در مسیر %temp% ایجاد میکند:
ارتباط با سرور از راه دور
بدافزار RisePro پس از جمعآوری اطلاعات اولیه درخصوص قربانی از جمله آدرس IP و مشخصات سیستم، اقدام به ارتباط با سرور فرماندهی و کنترل خود میکند.
ساختار تعدادی از سرورهای فرماندهی و کنترل این بدافزار به شرح تصویر زیر هستند:
دستورهای بدافزار RisePro شامل موارد زیر میباشد:
◊ /get_marks.php :لیست سرویس های موجود این بدافزار برای ارایه به مشتریانش
نمونه پاسخ دریافتی از سرور:
{“success”:true,”result”:
{“marks”:[{ “_id”:”xxxx”, “user”:”xxxx”, “name”:”BankiCA”, “domains”:”bmo.com,cwbank.com,royalbank.com,vancity.com,servus.ca,coastcapitalsavings.com,alterna.ca,interiorsavings.com,synergycu.ca,mainstreetcu.ca”, “color”:”orange”, “checkCookie”:true, “checkPasswords”:true, “checkHistory”:false, “createdAt”:”2023-01-26T08:49:30.239Z”,”__v”:0},
{“_id”:”xxxx”,
“user”:”xxxx”, “name”:”SetiXyeti”, “domains”:”/vpn/index.html,portal/webclient,remote/login,/vpn/tmindex.html,/LogonPoint/tmindex.html,XenApp1/auth/login.aspx,auth/silentDetection.aspx,/citrix/,/RDWeb/,/+CSCOE+/,/global-protect/,sslvpn.,/dana-na/,/my.policy”, “color”:”purple”, “checkCookie”:true, “checkPasswords”:true, “checkHistory”:true, “createdAt”:”2023-01-26T08:48:59.868Z”,”__v”:0},{“_id”:”xxxx”, “user”:”xxxx”, “name”:”kajabi.com”, “domains”:”kajabi.com,newkajabi.com”, “color”:”red”, “checkCookie”:false, “checkPasswords”:true, “checkHistory”:false, “createdAt”:”2022-12-04T17:23:31.450Z”,”__v”:0},
{“_id”:”xxxx”,
“user”:”xxxx”, “name”:”steampowered.com”, “domains”:”steampowered.com”, “color”:”blue”, “checkCookie”:false, “checkPasswords”:true, “checkHistory”:false, “createdAt”:”2022-12-04T14:57:23.380Z”,”__v”:0},
{“_id”:”xxxx”,
“user”:”xxxx”, “name”:”humblebundle”, “domains”:”humblebundle.com”, “color”:”green”, “checkCookie”:true, “checkPasswords”:true, “checkHistory”:false, “createdAt”:”2022-11-23T15:58:09.126Z”,”__v”:0}]}}
◊ /get_settings.php: دریافت تنظیمات از سرور، در این دستور لیست اطلاعاتی که لازم است از سیستم قربانی جمع آوری شود، مشخص میشود.
نمونه پاسخ دریافتی از سرور:
{“success”:true,”result”:
{“settings”:{ “_id”:”xxxx”, “HWIDduplicatesDay”:true, “HWIDduplicates”:false, “IPduplicates”:false, “telegram”:true, “discord”:true, “screenshot”:true, “cryptoWallets”:true, “netHistory”:true,
“staticMarks”:””, “telegramIds”:[], “createdAt”:”2022-06-20T23:57:13.984Z”,”__v”:0}}}
◊ /get_loader.php: با توجه به کد بدافزار این تابع مربوط به دریافت فایل اجرایی و اجرای آن با تابع ShellExecute میباشد.
◊ /get_library.php: دریافت کتابخانههای سالم موردنیاز برای اجرای قابلیتهای بدافزار، البته در صورتی که به صورت استاتیک در فایل وجود نداشته باشد.
◊ /set_file.php: ارسال فایل از سیستم قربانی به سرور.
جمع آوری اطلاعات
RisePro پس از مشخص شدن نوع اطلاعاتی که لازم است از سیستم قربانی جمعآوری شود (پاسخ پرسوجوی “/get_settings)، اقدام به گردآوری اطلاعات مینماید. این اطلاعات در نمونههای مشاهده شده دربردارنده موارد زیر میباشد:
- اطلاعات سختافزاری و نرمافزاری سیستم قربانی
- اطلاعات سیستم قربانی شامل اطلاعات سیستم عامل، زبان و زمان سیستم قربانی، مشخصات سخت افزاری، لیست پردازهها و فهرست نرم افزارهای سیستم است که پس از جمع آوری، در یک فایل متنی با نام Information.txt ذخیره میشود.
بدافزار با استفاده از آدرسهای زیر آدرس IP قربانی را به دست میآورد:
https://ipinfo.io
https://db-ip.com
https://www.maxmind.com/en/locate-my-ip-address
تصویر ذیل نمونهای از اطلاعات جمعآوری شده توسط این بدافزار را نشان میدهد:
- اسکرینشات از صفحه نمایش قربانی
- اطلاعات مرورگرها، رمز عبور ثبت شده در کیف پولهای ارز دیجیتال و تعدادی نرم افزار دیگر : در نمونه های مشاهده شده، نرم افزارهای موردنظر بدافزار شامل موارد زیر بودند.
♦ مرورگرها:
Brave-Browser, CryptoTab Browser, Yandex, Atom, BlackHaw, Pale Moon, IceDragon
7Star, ChromePlus, Chromium, ChromiumViewer, Amigo, Chedot, Iridium, CentBrowser
Vivaldi, Elements Browser, Epic Privacy Browser, Citrio, Coowon, QIP Surf, Dragon, Orbitum
Torch, Comodo, 360Browser, Maxthon3, K-Melon, K-Meleon, Sputnik, Nichrome,
CocCoc browser, NetboxBrowser, Firefox, Waterfox, Cyberfox, liebao, Kometa
♦ کیف پولهای دیجیتالی:
Terra, SaturnWallet, EQUALWallet, NiftyWallet, BitAppWallet, PaliWallet, NiftyWallet
LiqualityWallet, Iwallet, MewCx, ForboleX, Metamask , Coinbase, RoninWallet, CloverWallet
CloverWallet
♦ سایر نرم افزارها:
Battle.net, NVIDIA GeForce Experience, Thunderbird, uCozMedia, Authenticator, Wombat, KardiaChain
اطلاعات در فایلی به نام passwords.txt ذخیره میشود که در ابتدای آن، نام بدافزار و آدرس تلگرامی آن درج شده است.
روش مقابله و پاکسازی سیستم
آنتی ویروس پادویش این بدافزار را شناسایی کرده و از سیستم حذف میکند. جهت پیشگیری از آلودگی احتمالی به این بدافزار توصیه میشود از دریافت فایل از منابع نامعتبر که میتواند منجر به آلودگی سیستم شود، خودداری کنید.