🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
Back
استخبارات الخصم
Table of Content

ملخص تنفيذي

حددت TRIAD من CloudSek مؤخرًا حملة تصيد رائدة تُنسب إلى مجموعة Muddy Water APT تستهدف قطاعات متعددة في جميع أنحاء الشرق الأوسط، بما في ذلك الكيانات الدبلوماسية والبحرية والمالية والاتصالات. تستخدم الحملة انتحال الأيقونات ومستندات Word الضارة لتقديم غرسات قائمة على Rust قادرة على C2 غير المتزامن ومكافحة التحليل واستمرار التسجيل وتوسيع القدرة المعيارية بعد الاختراق.

تاريخيًا، اعتمدت Muddy Water على رافعات PowerShell و VBS للوصول الأولي وعمليات ما بعد التسوية. يمثل إدخال الغرسات القائمة على الصدأ تطورًا ملحوظًا في الأدوات نحو قدرات RAT الأكثر تنظيمًا ونموذجًا ومنخفضة الضوضاء.

على الرغم من ظهور هذه الزرعة القائمة على الصدأ في تقارير محدودة تحت أسماء مثل آرتشر RAT / ريفي، فهي لا تزال أقل توثيقًا بكثير من أدوات PowerShell/VBS القديمة من Muddy Water. لتجنب تضارب الأسماء وللسلامة، نشير إلى هذا البديل باسم مياه صدئة في جميع أنحاء هذا التقرير

كيل تشين

ناقل الوصول الأولي

بريد إلكتروني ضار

عنوان البريد الإلكتروني»إرشادات الأمن السيبراني«تم إرسالها من نطاق البريد الإلكتروني»معلومات @tmcell» والذي يبدو أنه بريد إلكتروني رسمي للاتصال بـ tMCell (Altyn Asyr CJSC)، مشغل الهاتف المحمول الأساسي في تركمانستان. هناك أيضًا مستند مرفق يسمى Cybersecurity.doc التي تعمل بمثابة الحمولة الأولية للمرحلة التالية.

Cybersecurity.doc

التحليل الفني

المرحلة - 1: Cybersecurity.doc

يكتشف Oletools وحدات الماكرو

يمكننا الركض أولييد لتحديد ما إذا كانت هناك أي وحدات ماكرو موجودة في المستند وتفريغها بشكل أكبر باستخدام أدوات مثل أوليدمب.

اكتب النص إلى ملف

اكتب النص إلى ملف يقرأ دفق بايت مشفر سداسيًا مضمنًا في UserForm1.textbox1.text، ويزيل جميع أحرف التنسيق، ويتحقق من طول البيانات، ويفك تشفيرها إلى ثنائي خام. ثم يكتب الحمولة المعاد بناؤها إلى القرص باسم CertificationKit.ini في C:\ProgramData\

وظيفة love_me_التالية هي في الأساس ملف غلاف التنفيذ المشوش. يبدأ بإعادة بناء السلسلة wScript.shell ديناميكيًا باستخدام قيم ASCII المشفرة ووظيفة Chr ().

بمجرد إعادة البناء، تقوم الدالة بالتحقق من صحة السلسلة وتستخدم createObject لإنشاء مثيل لكائن WScript.shell COM لإنشاء سلسلة غامضة ثانية تتحول إلى cmd.exe وتنفذ CertificationKit.ini، الملف الذي تمت كتابته مسبقًا بواسطة دالة writeHextOFile.

تشغيل ملف CertificationKit.ini

يمكننا أخذ السلسلة السداسية مباشرة من UserForm1 وتحويلها. يمكننا أن نؤكد أنها بي إي ملف من السحر 4D5A رأس الصفحة.

المرحلة - 2: CertificationKit.ini

يقدم ملف PE المستخرج نفسه على أنه reddit.exe على الرغم من وجود شعار Cloudflare. يكشف التحليل الثابت أن الملف الثنائي تم تجميعه في Rust والذي يتماشى مع العينات الموثقة مسبقًا من آرتشر RAT (يتم تتبعها أيضًا باسم ريفي)، وهي عملية زرع تُنسب إلى مجموعة مودي ووتر APT.

reddit.exe

مياه صدئة يبدأ التنفيذ من خلال إنشاء آليات مكافحة التصحيح ومكافحة التلاعب. يقوم بتسجيل معالج الاستثناءات الموجهة (VEH) للقبض على محاولات تصحيح الأخطاء وجمع معلومات جهاز الضحية بشكل منهجي بما في ذلك اسم المستخدم واسم الكمبيوتر وعضوية المجال. يتم تشفير جميع السلاسل في البرامج الضارة باستخدام تشفير XOR المستقل عن الموضع. بعض السلاسل التي تم فك تشفيرها الموجودة في النظام الثنائي كانت

  • «C:\\ بيانات البرنامج»
  • «البرامج\\ ميكروسوفت\\ ويندوز\\ الإصدار الحالي\\ تشغيل»
  • «موزيلا/5.0 (ويندوز NT 10.0؛ ويندوز 64؛ x64)»
  • «request/0.12.23"//مكتبة روست HTTP
  • «نوع المحتوى: التطبيق/json»

مياه صدئة يحاول اكتشاف مجموعة واسعة من أدوات مكافحة الفيروسات وأدوات EDR عن طريق البحث عن ملفات الوكلاء وأسماء الخدمات ومسارات التثبيت لأكثر من 25 منتجًا من منتجات AV.

إعداد التسجيل

تقوم البرامج الضارة بإعداد الثبات من خلال الكتابة نفسها إلى مفتاح تسجيل بدء تشغيل Windows. يقوم أولاً بفك تشفير مسار المفتاح ثم يفتح موقع تسجيل التشغيل تحت المستخدم الحالي. إذا فشل ذلك، فإنه يتعطل مع ظهور رسالة خطأ Rust. بعد ذلك، يقوم بفك تشفير سلسلة قصيرة أخرى تصبح اسم إدخال بدء التشغيل، وتشير القيمة إلى ملف عند C:\ProgramData\CertificationKit.ini، وهو حمولتنا.

تقوم البرامج الضارة بإنشاء أوامر وتحكم تستند إلى HTTP باستخدام مكتبة Rust requwest. يقوم بتكوين المهلات وتجميع الاتصالات والرؤوس وتنفيذ منطق إعادة المحاولة للحصول على C2 الموثوق به. قبل الإرسال، يقوم الثنائي بترميز البيانات المجمعة باستخدام base64 وتشفيرها. يتم تنظيم الحمولة على هيئة JSON وتتضمن معلومات النظام وقوائم الملفات والبيانات الوصفية. يتم التشفير بالكامل باستخدام 3 طبقات من التشويش (JSON -> Base64 -> XOR). لتجنب الاكتشاف، يقوم النظام الثنائي بتنفيذ فترات سكون عشوائية بين عمليات رد C2. يستخدم أجهزة ضبط الوقت القابلة للانتظار وتوليد الأرقام العشوائية لخلق حالة من التوتر، مما يجعل تحليل حركة المرور أمرًا صعبًا

إعداد C2

يستخدم البرنامج الثنائي أيضًا وقت تشغيل Rust المتزامن (tokio) مع مؤشرات ترابط متعددة للتعامل مع اتصالات C2 وعمليات الملفات وتنفيذ الأوامر بشكل متزامن دون حظر

منارات C2

يتم تنفيذ كود shellcode باستخدام تقنية كلاسيكية تسمى Process Injection. يبدأ الروتين بالتحقق من وجود explorer.exe، والذي يتم استخدامه لاحقًا كعملية مستهدفة. يتم تشغيل الملف الثنائي في حالة التعليق ويسترد البرنامج الضار سياق الخيط الأولي. علاوة على ذلك، فإنه يخصص الذاكرة القابلة للتنفيذ داخل العملية البعيدة عبر VirtualAlloceX ويكتب الحمولة عبر WriteProcessMemory.

التمحور

تمت تغطية هذه الحملة بشكل رائع من قبل باحثين أمنيين آخرين أيضًا ولكن لم يتم نسبها. استنادًا إلى القطع الفنية وأنماط الاستهداف وأوجه التشابه التكتيكية التي لوحظت في هذه الحملة، فإننا نقيم بثقة عالية أن هذا النشاط يمكن أن يُنسب إلى المياه الموحلة APT (يتم تتبعها أيضًا باسم إيرث فيتالا وميركوري وستاتيك كيتين ومانجو ساندستورم). تدعم العديد من المؤشرات الرئيسية هذا الإسناد:

إعادة استخدام كود ماكرو VBA: يُظهر رمز الماكرو المستخرج من Cybersecurity.doc أوجه تشابه مذهلة مع حملات Muddy Water الموثقة مسبقًا. على وجه التحديد، أنماط الدالة writeHextoFile و love_me_، بما في ذلك الاستخدام المميز لتضمين الحمولة الصافية المشفرة سداسيًا داخل عناصر تحكم UserForm.

تشترك الحملة التي تم تحليلها في هذا التقرير في تداخل كبير مع تقرير آخر. يمكن ملاحظة TTPs المماثلة في تلك السلسلة أيضًا حيث كان البريد الإلكتروني الأولي ينتحل شخصية مجموعة إل إم، وهي شركة إسرائيلية شرعية للموارد البشرية.

لقد تحققنا أيضًا من كيفية تمكن الفاعل المهدد من استخدام رسائل بريد إلكتروني مشروعة تنتحل شخصية حكومة تركمانستان والإمارات العربية المتحدة وما إلى ذلك، ووجدنا بيانات اعتماد مسربة لعناوين البريد الإلكتروني هذه مما أدى إلى رسائل البريد الإلكتروني الاحتيالية.

بعد مزيد من التمحور، يمكننا العثور على العديد من الإغراءات المماثلة التي تستهدف الإمارات العربية المتحدة والشرق الأوسط.

شرك وزارة الخارجية الإماراتية

تمكنا من العثور على 5 إغراءات أخرى تستهدف قطاعي المال والتعليم في الإمارات العربية المتحدة.

وزارة الخارجية الإماراتية - ديكوي 2

في حملة أخرى في شهر نوفمبر، وجدنا إغراءات مماثلة تستهدف الصناعة البحرية في الشرق الأوسط.

الشرق الأوسط والاقتصاد البحري

التأثير

  • ارتفاع مخاطر الثبات الصامت على المدى الطويل: يعمل التشغيل التلقائي المستند إلى التسجيل والإشارات المتأخرة على تمكين غرسة Rust من الاستمرار في العمل عبر عمليات إعادة التشغيل مع الحد الأدنى من عناصر الطب الشرعي على القرص.
  • التوسعة الديناميكية لقدرات ما بعد الوصول: تسمح عمليات الزرع المعيارية للمشغل بتمكين الوظائف الجديدة (التجميع ومهام C2 وسرقة بيانات الاعتماد) دون تقديم ثنائيات إضافية أو استعادة الوصول.
  • ضعف فعالية الإجراءات المضادة للشبكة الثابتة: يؤدي تجاوز فشل C2 المتدرج وارتعاش الطلب وتبديل البروتوكولات إلى تقليل فعالية الكشف عن حظر المجال/IP والفلاتر القائمة على التوقيع.
  • الرؤية المحدودة لفرق الاستجابة للحوادث: يؤدي تنفيذ الذاكرة ومعالجة المهام غير المتزامنة إلى تعقيد إعادة بناء المخطط الزمني والتقاط الذاكرة والإسناد الدقيق أثناء الأشعة تحت الحمراء.
  • أنازيادة مخاطر الاستهداف وجمع المعلومات الاستخبارية: يتيح نشر الوحدة عند الطلب المراقبة المصممة خصيصًا بما يتماشى مع دور الضحية (الدبلوماسي والبحري والاتصالات)، مما يوسع نطاق التعرض للبيانات.

التوصيات

  • مراقبة آليات استمرار التسجيل:
    تعقب عمليات كتابة مفتاح التشغيل غير الطبيعية التي تشير إلى عناصر .ini أو PE في C:\ProgramData\ * ووضع علامة على عمليات سياق المستخدم التي تعدل مواقع التشغيل التلقائي.
  • اكتشف سلوك C2 ذو الطبقات بدلاً من المؤشرات الفردية:
    تنبيه بشأن HTTP الصادر الذي يحتوي على عدد كبير من عمليات إعادة المحاولة، وفترات رد الاتصال العشوائية، والنطاقات الاحتياطية، وأنماط التحويل متعددة الخطوات (JSON → Base64 → XOR).
  • أحداث تخصيص ذاكرة الجهاز ومعالجة الخيط:
    ابحث عن VirtualAlloceX + WriteProcessMemory + تعديل سياق مؤشر الترابط داخل عمليات Windows الحميدة مثل explorer.exe.
  • اربط ثقة الموقّع بموقع التنفيذ:
    يتم تنفيذ الثنائيات الموقعة بعلامة من المسارات القابلة للكتابة (التنزيلات، Temp، ProgramData) متبوعة بأحمال الوحدة غير الموقعة أو إنشاء مؤشر ترابط عن بُعد.
  • تعامل مع تنشيط قدرة RAT في المرحلة المتأخرة على أنه ضار:
    راقب التحولات من الإشارات السلبية إلى سلوكيات التجميع النشطة مثل إدراج الملفات أو مكالمات تسجيل المفاتيح أو تجميع بيانات الاعتماد أو تنفيذ المهام

الملحق

IOC

Threat Intelligence Indicators

Threat Intelligence Indicators

Comprehensive list of identified malicious indicators and threats

Indicator Type Indicator Comments
SHA256 Hash 76aad2a7fa265778520398411324522c57bfd7d2ff30a5cfe6460960491bc552 Email
SHA256 Hash f38a56b8dc0e8a581999621eef65ef497f0ac0d35e953bd94335926f00e9464f Cybersecurity.doc
SHA256 Hash 7523e53c979692f9eecff6ec760ac3df5b47f172114286e570b6bba3b2133f58 reddit.exe
SHA256 Hash e61b2ed360052a256b3c8761f09d185dad15c67595599da3e587c2c553e83108 art.exe
SHA256 Hash a2001892410e9f34ff0d02c8bc9e7c53b0bd10da58461e1e9eab26bdbf410c79 art.exe
SHA256 Hash c23bac59d70661bb9a99573cf098d668e9395a636dc6f6c20f92c41013c30be8 art.exe
SHA256 Hash 42ad0c70e997a268286654b792c7833fd7c6a2a6a80d9f30d3f462518036d04c art.exe
SHA256 Hash e081bc408f73158c7338823f01455e4f5185a4365c8aad1d60d777e29166abbd cloud.exe
SHA256 Hash 3d1e43682c4d306e41127ca91993c7befd6db626ddbe3c1ee4b2cf44c0d2fb43 cloud.exe
SHA256 Hash ddc6e6c76ac325d89799a50dffd11ec69ed3b5341740619b8e595b8068220914 nginx.exe
IP 159.198.68.25 Resolution from stratioai[.]org
IP 161.35.228.250 Resolution from bootcamptg[.]org
IP 159.198.66.153 Resolution from nomercys[.]it[.]com

رسم خرائط MITRE

MITRE ATT&CK Mapping

MITRE ATT&CK Technique Mapping

Adversary tactics and techniques identified in the attack chain

ATT&CK Tactic Technique ID Technique Name Evidence from Report
Initial Access T1566.001 Phishing: Spearphishing Attachment Malicious email with Cybersecurity.doc attachment
Initial Access T1204.002 User Execution: Malicious File User opens Doc leading to payload drop and execution
Execution T1059.005 Command and Scripting Interpreter VBA Macro in Word Document
Execution T1106 Native API Use of RegOpenKeyExW, GetUserNameW, GetComputerNameExW, CreateWaitableTimerExW
Execution T1047 Windows Management Instrumentation WMI used to execute CertificationKit.ini via Win32_Process.Create
Execution T1620 Reflective Code Loading Hex coded PE payload decode in memory and dropped

المراجع

براجوال أواستي
Prajwal هو محلل البرامج الضارة في Cloudsek، وهو متخصص في الهندسة العكسية وذكاء التهديدات. يركز على الكشف عن التهديدات الجديدة من خلال أبحاث البرامج الضارة، مع خلفية في Offensive Security و Windows Internals.
No items found.

Related Blogs