🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

البثرة عبارة عن برنامج ضار موقّع برمز يسقط ملف DLL ضارًا على نظام الضحية، ويتم تنفيذه بعد ذلك بواسطة أداة التحميل عبر rundll32.exe، مما يؤدي إلى نشر منارة RAT/C2، مما يسمح بالوصول غير المصرح به إلى النظام المستهدف عبر الإنترنت. كانت حملات Blister Malware نشطة منذ 15 سبتمبر 2021.
الجزء الأول من تحليل CloudSek يوفر فهمًا تفصيليًا لكيفية عمل أداة التحميل. سيتعمق الجزء الثاني في تفاصيل المرحلة الثانية من هذه الحملة، وهي حمولة.dll، وعملها الداخلي.
كما تمت مناقشته في الجزء الأول، تقوم أداة إزالة البثور بإسقاط المواد الضارة .dll ملف في دليل درجة الحرارة للمستخدم، داخل مجلد تم إنشاؤه حديثًا. هذا الخبيث .dll ثم تنفذ المرحلة الثانية من الحملة، حيث يتم نشر RAT/وكيل على النظام للحصول على وصول غير مصرح به وسرقة البيانات.
إطلاق كولور CPL، وهي إحدى الوظائف التي تم تصديرها بواسطة .dll، عبر rundll32.exe.
قم بتشغيل ColorCPL يسترجع كود التدريج من قسم الموارد في ملف PE. كود التدريج هذا محمي بنظام ترميز XOR بسيط.



نواة 32.759 F9010 أي وظيفة النوم. تُترجم هذه القيمة (927C0) إلى «600000» بالأرقام العشرية. نظرًا لأن Sleep API يأخذ الحجج بالمللي ثانية (ms)، يتم تحويل 600000 مللي ثانية إلى 10 دقائق.


بشكل عام، يسمح تفريغ العملية للمهاجم بتغيير محتوى العملية الشرعية من التعليمات البرمجية الأصلية إلى التعليمات البرمجية الضارة قبل تنفيذها عن طريق استخراج منطق الكود داخل العملية المستهدفة.








Rundll32.exe يتم استئنافه عبر موضوع السيرة الذاتية لـ NT. ثم Rundll32.exe تبدأ العملية في تنفيذ التعليمات البرمجية الضارة المجوفة فيها بواسطة البرامج الضارة.

عملية إنهاء NT.
C:\Users\<username>\ AppData\ التجوال\ ميكروسوفت\ ويندوز\ قائمة ابدأ\ بدء التشغيل دليل. explorer.exe ينفذ أي ملف في بدء التشغيل مجلد. ونتيجة لذلك، عندما يقوم المستخدم بتسجيل الدخول إلى الحساب، بعد عملية التمهيد، يتم تشغيل البرامج الضارة كعملية فرعية لـ explorer.exe. 
C:\ProgramData\proamingsGames\proamingsGames.dll، قم بتشغيل COLOR CPL . هنا، تقوم البرامج الضارة بنسخ Rundll32.exe كما proamingsGames.exe وملف dll الضار (في البداية إلى الدليل C:\ProgramData\proamingsGames) يتم إسقاطه في درجة الحرارة مجلد. 
.dll من خلال مثيل تمت إعادة تسميته Rundll32.exe.نظرًا لأن الجهات الفاعلة في مجال التهديدات تستخدم بنشاط شهادات توقيع التعليمات البرمجية الصالحة في أنظمة Windows، لتجنب اكتشافها بواسطة برامج مكافحة الفيروسات، فمن الضروري تحديث منتجات أمان الشبكة ونقطة النهاية بأحدث مؤشرات الاختراق (IOCs) الخاصة بالبرامج الضارة. تم تعداد أحدث برامج IOC الخاصة ببرامج Blister الضارة في الجزء الأول من التحليل الفني.