يتم استخدام معطل Healer AV الجديد بواسطة Amadey botnet من أجل تعطيل Microsoft Defender.
تم إسقاط سارق الخط الأحمر على الأنظمة المستهدفة.
الأنظمة المستهدفة المصابة بـ Amadey botnet.
تأثير
تم تعطيل ميكروسوفت ديفندر بشكل دائم على الهدف.
تم تعطيل التحديث التلقائي لـ Microsoft، مما يؤدي إلى تقييد الأهداف للحصول على أحدث تصحيحات الأمان.
تم نشر Redline infostealer لسرقة المعلومات الحساسة.
تحصل الجهات الفاعلة في مجال التهديد على السيطرة الكاملة على الأنظمة المستهدفة باستخدام Amadey bot.
تخفيف
حافظ على تحديث الأصول بأحدث تصحيح أمان من Microsoft.
استخدم برامج وممارسات قوية لمكافحة البرامج الضارة.
نظرة عامة على التحليل والحملة
كلاود سيكيحتوي فريق معلومات التهديدات التابع لـ Microsoft Defender على مُعطل لمكافحة الفيروسات (AV) اسمه Healer.exe . تم العثور على الملف التنفيذي على الفرز.، والعلامة التي قدمتها Tria.ge لهذا الملف التنفيذي هي المعالج.
علامة المعالج التي شوهدت في عينات أمادي وريدلاين
بعد مزيد من التحقيق في الملف القابل للتنفيذ. وقد وجد أن هذا الملف القابل للتنفيذ هو جزء من حملة Amadey Botnet المستمرة متعددة المراحل، والتي تُسقط أيضًا أداة Redline infostealer سيئة السمعة على الأنظمة المستهدفة. ومع ذلك، لا يبدأ الهجوم بهذا الملف القابل للتنفيذ.
نظرة عامة على الحملة
نظرة عامة على مراحل الهجوم (الحالات الأكثر شيوعًا)
المرحلة 1: يتم نشر Dropper رقم 1 (.EXE) على النظام، وقد اثنين من الأصدقاء السابقين مضمنة في نفسها. يسقط الملحقين التنفيذيين على النظام.
المرحلة 2: يعمل Dropper no. 2 (.EXE) بمثابة قطارة لملفين آخرين للتنفيذ؛ Healer.exe (مُعطل ميكروسوفت ديفندر) و خط أحمر إنفوستيلر.
المرحلة 3: يقوم جهاز الإسقاط رقم 3 (.EXE) بإسقاط أمادي قابل للتنفيذ وينفذها على النظام
تجدر الإشارة إلى وجود اختلافات طفيفة من حملة إلى أخرى (على سبيل المثال، يتم استخدام قطارة إضافية واحدة في إحدى المراحل، أو ترتيب إسقاط ملف مختلف)، لكن تدفق الهجوم لا يزال متشابهًا جدًا. تتبع الحملة النموذجية المستخدمة للتحليل الفني ترتيبًا مختلفًا لإسقاط الملفات.
التحليل الفني
المرحلة 1 - قطارة رقم 1 (قطرة المرحلة الثانية)
تبدأ الحملة بنشر قطارة رقم 1 على النظام المستهدف. غالبًا ما يكون هذا الملف قابلاً للتنفيذ PE32 C ++، بالاسم الأصلي WEXTRACT.EXE.MUI. يوضح وصف الملف أن هذا الملف هو»مستخرج ذاتي للخزانة Win32«، مما يشير إلى أن هذا البرنامج الثنائي قد يحتوي على ثنائيات مضمنة ضمن موارده. تنص حقوق الطبع والنشر أيضًا على أن هذا الملف مملوك لشركة Microsoft.
تفاصيل الملف الأصلي
إن إلقاء نظرة على قسم الموارد في هذا الملف القابل للتنفيذ يؤكد شكوكنا في الثنائيات المضمنة. يمكننا أن نرى أن الملف الثنائي يحتوي على ملف الخزانة (.CAB) داخل القسم. تنسيق ملف Microsoft Cabinet هو تنسيق ملف أرشيف يستخدم لتخزين الملفات المضغوطة داخل نفسه. يمكننا أيضًا أن نرى أن قسم.rsrc يحتل 91.41 بالمائة من حجم الملف.
ملف مجلس الوزراء داخل قسم الموارد
يمكننا أن نرى أن ملف الخزانة يحتوي على ملفين تنفيذيين يتم تخزينهما داخل الأرشيف.
الملفات المخزنة داخل الخزانة
نقوم بترتيب تنفيذ تلك الملفات من خلال النظر إلى «تشغيل البرنامج» و «برنامج ما بعد التشغيل» سمات. الاسم القابل للتنفيذ المحدد في «تشغيل البرنامج» سيتم تنفيذه أولاً، وبعد ذلك الاسم القابل للتنفيذ المحدد في «برنامج ما بعد التشغيل» سيتم تنفيذه.
ترتيب تنفيذ البرامج
يتم إسقاط الملفات التنفيذية في دليل تم إنشاؤه حديثًا في C:\Users\ [اسم المستخدم]\ بيانات التطبيق\ محلي\ درجة الحرارة\ بطريقة مشابهة لتلك الموضحة أدناه.
موقع الإسقاط القابل للتنفيذ
المرحلة 2 - القطارة رقم 2 (المعالج وأمادي)
على عكس الرسم التخطيطي المشترك في نظرة عامة على الحملة، ستكون الملفات المرتبطة بهذه الحملة المستخدمة للتحليل الفني هي أولاً Amadey و Healer.exe باستخدام قطارة رقم 2. تعمل قطارة المرحلة الثانية أيضًا بنفس الطريقة التي تعمل بها قطارة المرحلة الأولى، من حيث أنها تستخدم خزانة لإسقاط الملفات التنفيذية الخاصة بها.
نفس اسم الملف والوصف مثل القطارة الأولى
خزانة تحتوي على ملفين آخرين
يتم إسقاط الملفات التنفيذية في نفس المسار ضمن دليل مختلف. تم تنفيذ الملف أولاً (في هذه الحالة) g8262924.exe) عبارة عن قطارة لـ أمادي، ويسقطه في دليل جديد مخزن في المسار C:\Users\ [اسم المستخدم]\ بيانات التطبيق\ درجة الحرارة\. Healer.exe يتم تنفيذه بعد أمادي.
أمادي قابل للتنفيذ
أمادي
Amadey هي عائلة الروبوتات التي تسمح لممثل التهديد بالوصول الكامل إلى النظام المستهدف. تمتلك Amadey لوحة C2 الخاصة بها ووحدة Infostealer المدمجة ووحدة اعتراض معاملات العملات المشفرة. يأتي الملف التنفيذي في شكل ثنائي PE32 C ++.
عند التنفيذ، يتم تشكيل سلسلة عمليات طويلة. في الأساس، تبدأ Amadey بـ:
إنشاء إدخال سجل بدء التشغيل لجعله يعمل على تشغيل Amadey في كل مرة يقوم فيها المستخدم بتسجيل الدخول.
إنشاء مهمة مجدولة تقوم بتشغيل ثنائي Amadey كل دقيقة باستخدام الأمر «C:\Windows\System32\schtasks.exe» /إنشاء الدقيقة /SC /MO 1 /TN amadey.exe /TR «C:\Users\ [اسم المستخدم]\ بيانات التطبيق\ المحلي\ درجة الحرارة\ 5eb6b96734\ amadey.exe» /F.
تغيير حقوق اسم المستخدم «Test»، مما يجعله لا يمكن الكتابة إلى ثنائي Amadey أو حذفه، ولكن قراءته فقط. الأمر المستخدم هو CALS» mnolyk.exe» /« الاختبار:» /E.
بعد ذلك، يبدأ Amadey الاتصال بخادم C2 عن طريق إرسال طلب HTTP POST. يحتوي هذا الطلب على معلومات حول الهدف الحالي. معلومات مثل تفاصيل تعريف Amadey Bot، ومعلومات الكمبيوتر ونظام التشغيل المستهدفة، واسم المستخدم المستهدف، وما إلى ذلك.
اتصال Amadey الأولي بـ C2
بعد إجراء الاتصال بخادم C2 بنجاح، يقوم Amadey بجلب اثنين من ملفات DLL الضارة من خادم C2، وهما cred64.dll و clip64.dll. يقوم بذلك عن طريق بدء طلب HTTP GET.
مثال على قيام Amadey بتنزيل clip64.dll من خادم C2
ستحاول Cred64.dll، وحدة infostealer المضمنة، سرقة بيانات الاعتماد المحفوظة من المتصفحات والمعلومات من محافظ العملات المشفرة. تتضمن بعض التطبيقات المستهدفة جوجل كروم ومايكروسوفت إيدج وأوبرا وإلكترم ومونيرو ولايتكوين. يتم تصفية البيانات باستخدام طلبات HTTP POST.
تقوم Clip64.dll، وهي الوحدة المسؤولة عن اعتراض معاملات العملات المشفرة، بسرقة العملة المشفرة من ضحاياها عن طريق استبدال عنوان محفظة المستلم المقصود بعنوان محفظة الفاعل المهدد. يتم ذلك عن طريق استبدال أي شيء مخزن في الحافظة بعنوان المحفظة هذا.
يُنظر إلى Amadey أيضًا على أنه يُستخدم كأداة تنزيل للبرامج الضارة. من المعروف أن الجهات الفاعلة في مجال التهديد تنشر العديد من عائلات Infostealer الشهيرة مثل Vidar و Redline، إلى جانب أنواع أخرى من البرامج الضارة التي تستخدم Amadey.
Healer.exe (تعطيل ميكروسوفت ديفندر)
انشر إعدام Amadey في هذه الحملة، الثنائية الثانية (في هذه الحالة، h6920491.exe) يتم تنفيذه على النظام. الملف عبارة عن تجميع PE32.NET، وهو يحمل الاسم الأصلي Healer.exe مع وصف المعالج.
معلومات الملف الأساسية
من خلال إجراء تغييرات على إدخالات التسجيل، يؤدي هذا إلى تعطيل دائم تعطيل ميكروسوفت ديفندر وإجراءات مكافحة برامج التجسس الخاصة بها، إلى جانب تعطيل التحديثات التلقائية لـ Windows، بحيث لا يحصل الهدف على أحدث تصحيحات الأمان، ولا تتم إعادة تشغيله بشكل غير متوقع.
تغييرات التسجيل التي أجراها Healer
المستخدم غير قادر على إجراء تغييرات على إعدادات Defender
Disable automatic reboot when users are logged on.
في معظم حالات هذه الحملة التي تمت ملاحظتها، يتم تنفيذ Healer.exe قبل نشر Amadey/Redline. وهذا أمر منطقي أيضًا، نظرًا لأن ممثل التهديد قد يرغب في تعطيل الإجراءات الأمنية من أجل ضمان نشر وتنفيذ المراحل الأخرى بشكل لا تشوبه شائبة.
حقيقة أنه في هذه الحالة، يتم نشر Healer بعد Amadey تقودنا إلى الاعتقاد بأن هذا قد يكون خطأ ارتكبه ممثل التهديد المرتبط بهذه الحملة المحددة.
المرحلة 3 - قطارة رقم 1 (دروبس ريدلاين)
أخيرًا، تم إسقاط الملف الثاني بواسطة قطارة المرحلة الأولى (في هذه الحالة، j3096141.exe) يتم تنفيذه. هذا هو البديل من ريدلاين إنفوستيلر. يأتي في شكل تجميع PE32.NET، ولديه القدرة على حفظ بيانات الاعتماد المحفوظة وملفات تعريف الارتباط وغيرها من المعلومات من العديد من المتصفحات الشائعة ومحافظ العملات المشفرة.
يمكنك قراءة المزيد حول Redline Infostealer في تقرير التحليل الفني الخاص بنا هنا.