MeowMeow Backdoor
محققان امنیت سایبری یک خانواده بدافزار به نام MeowMeow را که قبلاً مستند نشده بود، کشف کردند که در یک کمپین سایبری با هدف قرار دادن سازمانهای اوکراینی به کار گرفته شده است. این عملیات، یک زنجیره آلودگی ساختاریافته و استفاده از تکنیکهای فریب لایهای را برای به خطر انداختن سیستمها و حفظ پایداری نشان میدهد.
بر اساس شاخصهای متعدد، این کمپین با اطمینان متوسط به عامل تهدید تحت حمایت دولت روسیه، APT28، نسبت داده شده است. این ارزیابی بر الگوهای هدفگیری کمپین، مضامین ژئوپلیتیکی نهفته در طعمهها و شباهتهای فنی با عملیات سایبری قبلی روسیه متکی است.
فهرست مطالب
نقطه ورود فیشینگ و مکانیزم ردیابی اولیه
سلسله حملات با یک ایمیل فیشینگِ با دقت طراحیشده که طوری طراحی شده که معتبر به نظر برسد، آغاز میشود. این پیام از آدرسی مرتبط با ukr.net ارسال میشود، تاکتیکی که احتمالاً برای افزایش اعتماد در بین گیرندگان اوکراینی در نظر گرفته شده است.
درون ایمیل لینکی وجود دارد که ادعا میکند به یک فایل فشرده (ZIP) منتهی میشود. وقتی قربانی روی لینک کلیک میکند، مرورگر بلافاصله فایل را دانلود نمیکند. در عوض، یک تصویر بسیار کوچک بارگذاری میشود که به عنوان یک پیکسل ردیابی عمل میکند و به مهاجمان سیگنال میدهد که لینک باز شده است. پس از این مرحله تأیید، قربانی به آدرس اینترنتی دیگری هدایت میشود که در آنجا فایل فشرده مخرب در نهایت دانلود میشود.
فریب از طریق یک سند دولتی فریبنده
پس از استخراج آرشیو، زنجیره آلودگی یک فایل HTML Application (HTA) را اجرا میکند. HTA همزمان دو عمل انجام میدهد:
- یک سند فریب به زبان اوکراینی مربوط به درخواستهای عبور از مرز را نمایش میدهد.
- فرآیندهای مخرب اضافی را در پسزمینه آغاز میکند.
این سند با ارائه چیزی که به نظر میرسد تأیید دریافت درخواست تجدیدنظر دولتی در مورد رویههای عبور از مرز است، به عنوان یک مکانیسم مهندسی اجتماعی عمل میکند. این روایت با دقت ساخته شده، توهم مشروعیت را تقویت میکند در حالی که فعالیتهای مخرب همچنان به صورت نامرئی ادامه دارد.
گریز از سندباکس و اعتبارسنجی سیستم
قبل از ادامه فرآیند آلودهسازی، بدافزار بررسیهایی انجام میدهد تا مشخص شود که آیا در یک محیط تجزیه و تحلیل کنترلشده اجرا میشود یا خیر.
HTA از کلید رجیستری ویندوز HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\InstallDate برای تخمین مدت زمان نصب سیستم عامل استفاده میکند. اگر سیستم کمتر از ده روز عمر داشته باشد، که یک ویژگی رایج در محیطهای سندباکس است، بدافزار اجرا را متوقف میکند. این مرحله به مهاجمان کمک میکند تا از شناسایی توسط سیستمهای تجزیه و تحلیل خودکار بدافزار جلوگیری کنند.
سازوکارهای استقرار و ماندگاری بار داده
اگر سیستم از بررسیهای محیطی عبور کند، بدافزار اجزای اضافی را از آرشیو ZIP دانلود شده استخراج میکند. دو فایل بازیابی میشوند: یک فایل VBScript و یک تصویر PNG حاوی کد مخفی. این فایلها با نامهای جدید روی دیسک نوشته میشوند.
ماندگاری با ایجاد یک وظیفه زمانبندیشده که بهطور خودکار VBScript را اجرا میکند، حاصل میشود. هدف اصلی این اسکریپت، استخراج کد مخرب پنهانشده در فایل PNG است. این بار داده جاسازیشده، یک بارگذار .NET مبهمسازیشده به نام BadPaw است که سپس ارتباط با یک سرور کنترل و فرمان از راه دور را آغاز میکند.
بارگذار BadPaw و درب پشتی MeowMeow
بارگذار BadPaw به عنوان مؤلفه واسطهای مسئول دانلود ماژولهای بدافزار اضافی عمل میکند. هدف اصلی آن بازیابی و استقرار یک فایل اجرایی درب پشتی به نام MeowMeow است.
برنامه MeowMeow شامل یک ویژگی حواسپرتی غیرمعمول در رابط گرافیکی خود است. هنگامی که روی دکمه قابل مشاهده «MeowMeow» کلیک میشود، برنامه به سادگی پیامی با عنوان «Meow Meow Meow» را نمایش میدهد، که هیچ فعالیت مخربی انجام نمیدهد. این رفتار به عنوان یک طعمه ثانویه عمل میکند که برای گمراه کردن تحلیلگران در طول بازرسی دستی در نظر گرفته شده است.
عملکرد مخرب واقعی فقط تحت شرایط خاص فعال میشود. فایل اجرایی باید با پارامتر خاصی (-v) که در طول زنجیره آلودگی ارائه میشود، اجرا شود و باید تأیید کند که در یک نقطه پایانی واقعی به جای یک محیط تحلیلی اجرا میشود.
محافظتهای ضد تجزیه و تحلیل و قابلیتهای عملیاتی
این بدافزار قبل از فعال کردن قابلیتهای درب پشتی خود، بررسی میکند که آیا ابزارهای امنیتی یا نظارتی قانونی در حال اجرا هستند یا خیر. در صورت شناسایی برنامههایی مانند Wireshark، Procmon، Ollydbg یا Fiddler، اجرای آن متوقف میشود که این امر تلاشهای تجزیه و تحلیل را پیچیدهتر میکند.
پس از فعال شدن، درب پشتی MeowMeow قابلیتهای متعددی را در اختیار مهاجمان قرار میدهد:
- اجرای از راه دور دستورات PowerShell روی میزبان آسیبپذیر
- دستکاری سیستم فایل، شامل خواندن، نوشتن و حذف فایلها
این توابع به مهاجمان اجازه میدهند عملیاتهای بعدی مانند جمعآوری دادهها، جابجایی جانبی یا استقرار بیشتر بار داده را انجام دهند.
آثار باستانی به زبان روسی در کد بدافزار
محققان در طول تحقیقات خود، رشتههای زبان روسی را که در کد منبع بدافزار جاسازی شده بودند، کشف کردند که انتساب آن به یک عامل تهدید روس زبان را تقویت میکند.
وجود این مصنوعات میتواند نشاندهندهی یکی از دو احتمال باشد. ممکن است مهاجمان با عدم بومیسازی کد برای محیط اوکراین، مرتکب یک سهلانگاری امنیتی عملیاتی شده باشند. از طرف دیگر، این رشتهها ممکن است نشاندهندهی مصنوعات توسعهای باشند که بهطور ناخواسته در طول فرآیند ایجاد بدافزار باقی ماندهاند.
صرف نظر از علت، این شاخصهای زبانی به ارزیابی گستردهتر نسبت دادن این کمپین به عملیات سایبری روسیه کمک میکنند.