🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

في 27 أغسطس 2021، اكتشف باحثو الأمن السيبراني أداة تحميل برامج ضارة تسمى Colibri يتم بيعها في منتدى روسي سري. يدعي الممثلون أن أداة التحميل خفية ويمكن استخدامها لاستهداف أنظمة Windows وإسقاط برامج ضارة أخرى على النظام المصاب.
تتضمن ميزات اللودر، كما هو موضح في الإعلان، ما يلي:

مشاركة ممثل التهديد في منتدى الجرائم الإلكترونية
تفريغ اللودر
يأتي محمل Colibri معبأ في ملف ثلاثي قابل للتنفيذ. باستخدام x64dbg (مصحح الأخطاء) ووضع نقاط التوقف على الوظيفة نظام تشغيل افتراضي تمكنا من استخراج الحمولة الفعلية لودر Colibri.
من خلال اختبار الحمولة المستخرجة باستخدام PEStudio، يتضح أن الحمولة تحتوي على قسمين فقط، . نص (قسم الكود) و .reloc (قسم النقل). تظهر نتائج مسح الحمولة أيضًا وجود قسم تعديل ذاتي في الكود. هذا يعني أن الحمولة قادرة على حل الأجزاء الأخرى من الكود بشكل ديناميكي والتي لا يمكن الوصول إليها من خلال التحليل الثابت للحمولة.
من خلال تشغيل الحمولة في مصحح أخطاء IDA، سنتمكن من حل قسم كود التعديل الذاتي للحمولة.



لتجنب الاكتشاف بواسطة AVs بشكل ثابت، يقوم مؤلف الحمولة بتجزئة جميع وظائف WinAPI، متجاهلاً جدول عناوين الاستيراد (IAT)، الذي يساعد في التعرف على نشاط البرامج الضارة بشكل ثابت. تقوم الحمولة بحل أسماء الوظائف ديناميكيًا باستخدام عمليات XOR و Shift. بعد حل اسم الوظيفة، يتم تخزين عنوان الوظيفة في سجل eax ويتم إنشاء وظيفة استدعاء.


قبل التشغيل على النظام، تقوم الحمولة بإنشاء موتكس عن طريق استدعاء الوظيفة createMutexw ثم اختبار ما إذا كان هناك مثيل للحمولة يعمل بالفعل على النظام المصاب. في حالة وجود عملية تشغيل حالية للحمولة على النظام، تستدعي الحمولة وظيفة exitProcess وتخرج من التنفيذ. في حالة عدم وجود مثيل للحمولة العاملة على النظام، تستمر الحمولة في التنفيذ وتستدعي النوم تعمل على النوم لمدة 3 ثوانٍ كطريقة بسيطة للتهرب من الحماية.

لجعل التحليل الثابت أكثر صعوبة وتجنب الاكتشاف، قام مؤلف هذا البرنامج الضار بتشفير جميع السلاسل. بعد حل أسماء الوظائف ديناميكيًا واستخدام مصحح الأخطاء، ستحتوي السلاسل المستخرجة من الحمولة على العناصر التالية:
تقوم الحمولة أولاً بتهيئة استخدام وظائف WiniNet عن طريق الاتصال إنترنت مفتوح، ثم يفتح قسم HTTP مع الوظيفة الاتصال بالإنترنت. تقوم الحمولة بإنشاء طلب HTTP عن طريق استدعاء الوظيفة طلب فتح HTTP تحت المعلمات التالية:
/احصل على/gate.php؟ النوع = الفحص ومعرف الهوية = 59045 F4FF04F133112200HTTPS://1.1بعد ذلك، ترسل الحمولة طلب GET إلى الخادم عن طريق استدعاء الوظيفة HttpSendRequestW. ثم تستدعي الحمولة الوظيفة تتوفر بيانات استعلام الإنترنت لتحديد كمية البيانات المطلوبة. استنادًا إلى نتائج استدعاءات الوظائف السابقة، تقرأ الحمولة البيانات عن طريق استدعاء الوظيفة ملف القراءة على الإنترنت. افتراضنا هو أن الحمولة تتطلب خادم C2 وتقوم بتنزيل حمولة أخرى على النظام.
تستدعي الحمولة الوظيفة سلسلة التشفير إلى الثنائية، لفك تشفير البيانات بعد تنزيل البيانات من خادم C2، مما يشير إلى أنه يمكن تشفير البيانات.

Colibri loader هو نوع من البرامج الضارة التي تُستخدم لتحميل المزيد من أنواع البرامج الضارة إلى النظام المصاب. يحتوي هذا اللودر على تقنيات متعددة تساعد على تجنب الاكتشاف. يتضمن ذلك حذف IAT (جدول عناوين الاستيراد) جنبًا إلى جنب مع السلاسل المشفرة لجعل التحليل أكثر صعوبة. مثل أي برنامج ضار آخر للتحميل، يمكن استخدام Colibri لتثبيت برامج ضارة لسرقة المعلومات والتي قد تؤدي إلى فقدان كبير للمعلومات الحساسة. وبالتالي، يجب أن يكون المستخدمون حذرين من أي ملفات غير معروفة على أنظمتهم.