🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

المؤلف: أناندشوار أونيكريشنان
المحرر: بابلو كومار
تشير الأبحاث إلى أنه على الرغم من انخفاض تكاليف اختراق برامج الفدية بشكل طفيف من 4.62 مليون دولار أمريكي إلى 4.54 مليون دولار أمريكي في عام 2021، إلا أن برامج الفدية لا تزال مسؤولة عن 11٪ من الانتهاكات. القطاعات الأكثر استهدافًا (حوالي 57٪) هي الحكومة والتكنولوجيا والرعاية الصحية والمؤسسات الأكاديمية.
ميدوسا لوكر هي عائلة برامج الفدية التي ظهرت في سبتمبر 2019 وتم استخدامها بسرعة للهجمات على الشركات من جميع أنحاء العالم. كان يستهدف بشكل خاص المستشفيات والمنظمات الأخرى في صناعة الرعاية الصحية.
هذا التقرير الفني مستوحى من CISA Cybersecurity Advisory ويقدم تحليلًا متعمقًا للبرامج الضارة وتصاعد امتيازاتها ومكافحة الاكتشاف ومسح الشبكة وتقنيات التشفير وما إلى ذلك.
اقرأ أيضًا التقرير المفصل عن زيادة الهجمات الإلكترونية على قطاع الرعاية الصحية العالمي
يبدأ MedusaLocker تنفيذه عن طريق استرداد المعلومات المحلية للضحية مثل المنطقة واللغة التي حددها المستخدم.
يتم إنشاء mutex لضمان عدم تشغيل مثيلات متعددة من البرامج الضارة على النظام المخترق.

بعد فحص mutex، تستمر البرامج الضارة في التحقق من تصعيد الامتيازات من خلال الحصول على رمز معالجة للبرامج الضارة والتحقق مما إذا كان الرمز المميز مرتفعًا عبر»فئة ارتفاع الرمز«انتقلت إلى Advapi 32. احصل على معلومات الرمز المميز API. بهذه الطريقة يمكن للبرامج الضارة تأكيد ما إذا كانت تعمل بامتيازات مرتفعة لقشرة المسؤول.

إذا كانت البرامج الضارة لا تعمل بامتيازات مرتفعة، فإنها تقوم بتجاوز ارتفاع UAC عبر CMSTPLUA COM واجهة. تعد آلية تجاوز UAC (التحكم في حساب المستخدم) ناقلًا مفرطًا وشائعًا جدًا في برامج الفدية للوصول إلى الموارد بمستوى عالٍ من النزاهة، وبالتالي الحصول على امتيازات إدارية على النظام المستهدف.

اقرأ أيضًا ما هو برنامج Redeemer Ransomware وكيف ينتشر: تحليل فني
بعد رفع مستوى العملية، تستمر البرامج الضارة في تعطيل ميزتين، إنابل لوا و مسؤول سلوك موجه الموافقة، مسؤولة عن إخطار المستخدم بأي نشاط مشبوه على النظام عبر التسجيل.

مفتاح تسجيل جديد «MDSLK» تم إنشاؤه بواسطة البرامج الضارة الموجودة على نظام الضحية. هذه واحدة من الأشياء الواضحة مؤشرات ميدوسا لوكر.

يستخدم ميدوسا لوكر AES و RSA في عملية القفل الخاصة بها. معيار التشفير المتقدم (AES) هو تشفير كتلة متماثل يتم تنفيذه لتشفير البيانات الحساسة. RSA هو نظام تشفير للمفتاح العام يستخدم لنقل البيانات بشكل آمن.
يتم تشفير بيانات المستخدم باستخدام AES ومفتاح AES محمي بتشفير RSA.

تهيئة سياق التشفير لـ RSA بواسطة البرامج الضارة

تهيئة سياق التشفير لـ AES بواسطة البرامج الضارة
يشرع MedusaLocker في نسخ ملف البرامج الضارة إلى %بيانات التطبيق% من المستخدم كـ svhost.exe. يحتوي مجلد AppData على إعدادات مخصصة ومعلومات أخرى تحتاجها تطبيقات النظام لتشغيلها. إنه مجلد مخفي يتضمن إعدادات التطبيق والملفات والبيانات الفريدة للتطبيقات المختلفة، إلى جانب جميع البيانات الخاصة بملف تعريف مستخدم النظام.
ثم، من خلال إساءة استخدام جدولة مهام COM الفئة 0f87369f-a4e5-4cfc-bd3e-73e6154572 dd، يتم إنشاء مهمة مجدولة على النظام المستهدف الذي ينفذ البرامج الضارة، في كل 15 دقيقة.

ال إركسيد تساعد القيمة في تحديد الفئة المحددة التي تستهدفها البرامج الضارة لتحقيق الهدف. في هذه الحالة، هوية شخصية القيمة 0f87369f-a4e5-4cfc-bd3e-73e6154572 dd يؤكد أن البرامج الضارة تصل إلى فئة جدولة المهام التي تم تنفيذها بواسطة C:\Windows\System32\taskschd.dll.

وحدة التخزين أو محرك الأقراص المنطقي عبارة عن منطقة تخزين واحدة يمكن الوصول إليها باستخدام نظام ملفات واحد، وعادةً ما تكون موجودة على قسم واحد من القرص الثابت. قبل عملية التشفير، يقوم MedusaLocker بتعداد (التعداد يكشف العيوب الأمنية المحتملة) وحدات التخزين المحلية والمشاركات المرفقة على النظام المستهدف. عند إجراء مزيد من التحقيق في الكود، تم العثور على واجهات برمجة التطبيقات التالية لاستخدامها لإجراء التعداد:
تستهدف البرامج الضارة قسم SystemReserved عن طريق تركيبه عبر setVolumeMountPointW. أثناء مرحلة القفل، يتم تشفير بيانات القسم المحجوز لمنع استعادة البيانات.

اقرأ أيضًا التحليل الفني لحملة البرامج الضارة «Blister» الموقعة بالرمز (الجزء الأول)
بعد تعداد وحدة التخزين وتركيب القسم المحجوز، يقوم MedusaLocker بإنهاء قائمة العمليات وحذف خدمات النظام. يحتوي الجدول أدناه على قائمة بالخدمات التي تستهدفها Medusa.
الخدمات التي سيتم إنهاؤهاساعة ديف المغلفة CCevtmgrccsetMgr Rsavroam خوادم SQL وكلاء SQL خادم SQL خادم كمبيوتر محمول Rtvscan متصفحات SQL SQL SQL SQL SQL خدمة BIDP Intuit.QuickBooks. fcsqbcf خدمات الشاشة Sqlwriter Msmdsrvvمقابل SQLdhlptomcat6Zhudong Fangyuvmware-usbarbitator 64 VMware محول VMsrv12dbg8تفتح البرامج الضارة كل خدمة في القائمة عبر واجهة برمجة التطبيقات للخدمات المفتوحة وتراقب حالتها عبر حالة خدمة الاستعلام. إذا كانت حالة الخدمة في انتظار إيقاف الخدمة ثم تنام البرامج الضارة حتى يحدث تغيير جديد في الحالة.

بمجرد حدوث تغيير في الحالة، تقوم Medusa باسترداد الخدمات وإيقافها (اعتمادًا على الخدمة المستهدفة) عن طريق إرسال إيقاف التحكم بالخدمة إشارة تحكم.

بعد إيقاف الخدمة، تحذف البرامج الضارة هذه الخدمة أيضًا.

تسترد الخزانة مؤشرًا إلى البنية التي تحتفظ بالعمليات النشطة على النظام وتتصفح القائمة عبر إنشاء أداة مساعدة 32 لقطة، المعالجة 32 الأولى، و العملية 32: الخطوة الثانية واجهات برمجة التطبيقات. إذا تم العثور على تطابق، يتم إنهاء العملية عبر إنهاء العملية API.

يحتوي الجدول أدناه على قائمة العمليات الجارية التي تستهدفها Medusa.
العمليات الجارية التي يتم استهدافهاخادم wxServer.exe يعرض ملفات SQL server.exeqlmangr.exeqlmangr.exeragui.exeqbdgmgr.exeqbgmgr.exeqbdgmgr.exeqbdmgr.exeqbdmgr.exeqbdmgr.exeqbdmgr.exeqbdmgr.exeqbdmgr.exeqbdgmgr.exeqbdgmgr.exeqbdgmgr.exeqbdgmgr.exeqbdgmgr.exeqbdgmgr.exeqbdgmgr.exeqbdgmgr.exeqbdgmgr.exesdtsrvr.exe إلى كات 6.exe java.exe360 se.exe 360 se.exe 360 Doctor.exe edswfsafe.exeمشغل.exefdhost.exegdscane.exeبمجرد تعداد جميع العمليات والخدمات، تستمر البرامج الضارة في إزالة النسخ الاحتياطية وتحييد آليات الاسترداد قبل تشفير البيانات.

لتنفيذ أوامر السلسلة أعلاه، يتم إنشاء عملية جديدة ويتم تمرير السلسلة كمعامل.

ثم تنتقل البرامج الضارة إلى تفريغ سلة المحذوفات.

يقوم ميدوسا لوكر بتمكين تمكين الاتصالات المرتبطة ميزة في السجل لجعل المشاركات البعيدة قابلة للوصول من جلسة العملية الإدارية المرتفعة. تلعب هذه الميزة دورًا مهمًا في بيئة شبكية، خاصة عندما يريد المستخدم الوصول إلى مورد شبكة من عملية مرتفعة.

برنامج الفدية قادر على صياغة حزم ICMP وإرسالها عبر الشبكة للبحث عن المثيلات المتصلة وتعداد المشاركات المرفقة.

اقرأ أيضًا التحليل الفني لحملة البرامج الضارة «Blister» الموقعة بالرمز (الجزء 2)
بعد إجراء الفحص، يستخدم MedusaLocker نت شارينوم API لجمع معلومات حول الموارد المشتركة من قبل الخادم البعيد في الشبكة. يوضح هذا قدرة البرامج الضارة على إصابة الموارد المتصلة بالشبكة المخترقة.

تحتوي الخزانة على تدفقات تحكم منفصلة لقفل بيانات المستخدم على النظام المحلي والمضيفين المتصلين بالشبكة. روتين التشفير (الجزء الفرعي 5258e0) المستخدمة في كلتا الحالتين هي نفسها.

يتم تنفيذ روتين التشفير على النحو التالي:
