فرار از دست نرم‌افزارهای تشخیص بدافزار
Neverquest؛ بدافزار هوشمند بانکی که به دام نمی‌افتد
دوره‌ بدافزارهایی که از یک سیر خطی ساده و بدون بهره‌گیری از هیچ هوش‌مصنوعی، شبیه به بازی‌های قدیمی آتاری سیستم‌های کامپیوتری را آلوده‌ می‌کردند، به سر آمده است. بدافزارهای امروزی به قدری پیچیده شده‌‌اند که اکنون ساز و کار خاص خود را دارند، از الگوریتم‌های رمزنگاری استفاده می‌کنند، اطلاعات را با استفاده از پروتکل‌های ایمن انتقال می‌دهند و در یک کلام این بدافزارها هستند که آنتی‌ویروس‌ها را شناسایی می‌کنند!

مبداء Neverquest

در گزارشی که به‌تازگی توسط تیم تحقیقاتی ASERT (سرنام  Arbor Security Engineering and Response Team) منتشر شده است نشان می‌دهد، چگونه یک بدافزار اغواگر بانکی به‌نام Neverquest یا Vawtrak توانایی گریز از سیستم‌های شناسایی را با استفاده از تکنیک‌های رمزنگاری، روترهای ناشناس و حتی به‌کارگیری تکنیک‌های پنهان‌سازی دارد.

اما ریشه و مبدأ شکل‌گیری این بدافزار در کجاست؟ در اصل، یک خانواده شناخته شده از بدافزار Ursniff برای ساخت بدافزار جدیدی به نام Gozi مورد استفاده قرار گرفتند. سال‌ها تجزیه و تحلیل‌ روی این بدافزار انجام شد که نشان داد یک تروجان بانکی است. بعد از موفقیت‌هایی که Gozi به دست آورد، ناگهان غیرفعال شد. Gozi زندگی دوباره‌ای را با نام Gozi Prinimalka آغاز کرد. این بدافزار جدید راه تکامل را به سرعت پیمود و به بدافزار مدرن و پیشرفته  Vawtrak/Neverquest تبدیل شد. در 24 مارس شرکت AVG نتیجه تحقیقات خود را درباره آخرین فعالیت‌های Nerverquest منتشر کرد که نشان داد این بدافزار از دامنه tor2web برای دانلود نسخه‌‌های به‌روزشده استفاده می‌کند. دامنه tor2web در کتابخانه Neverquest برای ماه‌ها قابل روئیت بود، اما ماهیت اصلی به‌کارگیری این سایت‌ها توسط Neverquest تا زمانی‌که مؤسسه Abor در نیمه مارس 2015 تحقیقاتی را روی آن انجام داد به درستی مشخص نبود.

مروری بر تهدید نرم‌افزار مخرب Neverquest

کریک سولوک، مدیر تهدیدات و پاسخ‌گویی هوشمند در Abor Network می‌گوید: « Neverquest بدافزاری است که به طور ویژه مورد مطالعه ما قرار گرفته است، به دلیل این‌که تهدید مستقیمی برای مؤسسات مالی به شمار می‌رود.» Neverquest یک قطعه‌ کاملا پیچیده بدافزاری است که به دلیل به کارگیری تکنیک‌های متنوع توسط آن نه تنها فرآیند شناسایی آن‌را سخت‌تر کرده است، بلکه امکان دنبال کردن شیوه کارکرد آن‌را برای محققان امنیتی با مشکل همراه ساخته است. این بدافزار تاکنون به بیش از 100 مؤسسه مالی بزرگ در 25 کشور جهان آسیب رسانده است. این بدافزار با استفاده از بدافزارهای ثالثی که از قبل روی دستگاه کاربر نصب شده‌اند، وارد شده و سپس با استفاده از راه‌های مختلف اقدام به دریافت و سرقت اعتبار بانکی کرده و همچنین به بررسی شبکه‌های اجتماعی و حساب‌های ایمیل مورد استفاده کاربر می‌پردازد. سولوک می‌گوید: « هدف اولیه این بدافزار سرقت اعتبار مشتریانی است که از مؤسسات مالی استفاده می‌کنند.»

هنگامی که هکرها این اعتبار را به دست می‌آورند، با استفاده از کامپیوتر کاربر و اطلاعات ثبت شده به حساب بانکی او وارد می‌شوند. به دلیل این‌که در این روش هکرها از مکان‌های عجیب و غریب برای وارد شدن به حساب بانکی استفاده نمی‌کنند؛ در نتیجه مؤسسات مالی در شناسایی این‌که آیا موردی اشتباه یا مشکوک است به سختی می‌توانند عمل کنند. هکرها حتی توانایی دستکاری معاملات را در حالی‌که روی سیستم مشتری نشسته‌اند را دارند. توانایی عبور از تکنیک‌های مختلف امنیتی که مردم تصور می‌کنند با استفاده از آن‌ها در امنیت هستند از شگردهای این بدافزار به شمار می‌رود. اما مقصد این بدافزار فقط بانک‌ها یا آنتی‌ویروس‌های مورد استفاده توسط کاربران نیست. طراحان این بدافزار از تکنیک‌های پنهان‌سازی زیادی در ارتباط با این بدافزار استفاده کرده‌اند که همین موضوع باعث شده است محققان امنیتی در مورد شناسایی این‌که این بدافزار چگونه کار کرده و چگونه می‌توان آن‌را متوقف کرد ناتوان بمانند. این عدم توانایی، به وجود مشکل تاریخی که در سیستم‌های شناسایی بدافزار قرار دارد باز می‌گردد. حتی اگر کاربران آنتی‌ویروس‌ها، نرم‌افزار خود را به طور مرتب به‌روزرسانی کنند باز هم با یک تغییر ساده و در حد چند بایت، آنتی‌ویروس‌ها دیگر قادر به شناسایی آن نخواهند بود. این بدافزار از تکنیک رمزنگاری در کدهای خودش استفاده می‌کند که همین موضوع شناسایی آن‌را با مشکل همراه می‌سازد. همچنین از ارتباطات رمزنگاری شده با زیرساخت‌های کنترلی و فرمان‌های خاص خود استفاده می‌کند. Neverquest همچنین از شبکه TOR که روشی برای ارسال مخفی اطلاعات در داخل تصاویر را ارائه می‌کند استفاده می‌کند. سولوک می‌گوید: « با دانلود تصاویر به ظاهر بی خطر بدافزار در واقع برای به‌روزرسانی زیرساخت‌های کنترلی و فرمان‌دهی استفاده می‌کند.»

عملکرد بدافزار

1. قواعد تزریق وب

دستورالعمل مکانی‌که محتوای مخرب در یک نشست HTTP  باید به آن وارد شود به صورت زیر است:

هر قاعده تزریق از قالبی این چنینی پیروی می‌کند.

($target_url_regex, $injection_point, $content_to_be_injected, $flags)

یک مثال

(‘client.schwab.com/Accounts/’, ‘</body>’, ‘<script>\r\nLoadPageGood();\r\n</script>\r\n</body>’, ‘\x0c\x07 ‘)

به این معنی که برای هر آدرس URL مطابق با الگوی client.schwab.com/Accounts اولین عنصر </body> با کدهای مخرب جاوااسکریپت جایگزین می‌شود.

2. سرقت درخواست‌های HTTP

فهرستی از تریگر آدرس‌های URL که درخواست‌های HTTP آن باید به  Neverquest  ارسال شود، تهیه می‌شود.هر تریگر URL که به صورت ($trigger_url, $flags) قالب‌بندی شده باشد، به عنوان هدف شناخته می‌شود.

یک مثال

(‘flickr.com/services/xmlrpc/’, 32)

3. تریگر رشته‌ها: سرقت پاسخ‌های HTTP

زمانی‌که Neverquest به یک رشته تریگر در هر واکنش HTTP می‌رسد، یک کپی از واکنش (Response) را به C2 ارسال می‌کند.

یک مثال

'available balance'

Neverquest یک تهدید جهانی است

تحقیقات نشان می‌دهد 25 کشور مختلف جهان حداقل ‌یک‌بار میزبان این بدافزار بوده‌اند و حداقل یک سایت هدف تزریق وب Neverquest قرار گرفته است. میزان تأثیرگذاری Neverquest در کشورهای مختلف با استفاده از داده‌های جغرافیایی مربوط به آدرس‌های IP که عمل تزریق کد Neverquest در آن انجام شده است را در تصویر زیر مشاهده می‌کنید.

نمودار گرافیکی زیر ارتباط 50 شناسه پروژه Neverquest (رنگ زرد) را با 25 کشور آلوده شده ( رنگ آبی) نشان می‌دهد.

 

در مجموع از 1 مارس تا 26 مارس نزدیک به 64500 هزار آدرس IP در ارتباط با Neverquest  توسط مؤسسه Abor شناسایی شده است.

تجزیه و تحلیل‌های بیشتر در ارتباط با مکان قربانیان Neverquest و اهدافی که Neverquest تزریق کد را به ‌آن‌ها انجام داده است، در تصویر زیر آمده است. همان‌طور  که انتظار می‌رفت، مرکز تراکم در در ایالات متحده و به موازات آن دیگر کشورها است.

در حالی‌که تراکم فراوانی در ایالت متحده و در ادامه در دیگر کشورها قرار دارد اما به نظر می‌رسد، انگلستان بیشترین ضربات را متحمل شده است.

در منطقه اقیانوسیه و آسیا، فعالیت‌های این بدافزار در ژاپن قربانیان زیادی داشته و در مقیاس کمتری در کره جنوبی فعال بوده است.

زمانی که یک تریگر URL در یک درخواست POST شناسایی شود؛  Neverquest اقدام به ارسال یک کپی از داده‌های ارسال شده به C2 می‌کند. در 25 مارس Abor نزدیک به 153 تریگر URL بی‌همتا را در پیکربندی Neverquest شناسایی کرد. جدول زیر 25 مورد از 153 آدرسی که داده‌های آن‌ها ارسال شده است را نشان می‌دهد.

Arbor موفق شده است به لایه‌برداری از لایه‌های مورد استفاده توسط این بدافزار به پردازد. شروع این‌کار با دامین‌های کنترلی و فرمان‌های کدگذاری پیچیده انجام شد و در ادامه بعضی از داده‌های به دست آمده را به دامنه‌های Onion انتقال داده شد. در این بررسی نزدیک به 609 فرمان یکتا و مکان کنترلی برای این بدافزار شناسایی شد. به اضافه، سرورهایی که بیشتر در غرب و شرق اروپا قرار داشتند. همچنین اهداف این بدافزار 100 تا 200 مؤسسه مالی مختلف با صدها سایت وابسته به این مؤسسات بودند. برای هر کدام از این سایت‌ها چندین صفحه وب به عنوان هدف تزریق بدافزار شناسایی شدند که برای هر کدام از این صفحات چندین نقطه تزریق وجود داشته‌اند. سولوک می‌گوید: « یکی از دلایلی که باعث می‌شود هکرها توانایی تخصیص و تزریق بدافزارها به این منابع را داشته باشند به افزایش سطح تخصصی که در صنعت بدافزار به وجود آمده است، باز می‌گردد.» مؤسسه تحقیقاتی Arbor بعد از پژوهش‌های انجام شده به تازگی اعلام کرده است، سیستم‌های Sophos نیز به این بدافزار آلوده شده‌اند و این بدافزار به عنوان بخشی از یک سرویس خدمت‌رسانی در سیستم‌های سوفوس به فعالیت مشغول بوده است.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟