🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

الهدف من هذا التقرير هو إعطاء فهم واضح لأعمال Eternity Stealer من خلال تقديم شرح أساسي لتقنياتها وأساليبها.
تمت كتابة هذا السارق بلغة C # وهو قادر على سرقة البيانات من العديد من التطبيقات المعروفة. يمكن استخدام هذه البيانات المسروقة من تلقاء نفسها لاختراق حسابات المستخدمين أو يمكن استخدامها بالتنسيق مع عمليات الاستغلال الأخرى. يظهر التأثير الرئيسي الذي يسببه هذا السارق في الكم الهائل من معلومات تحديد الهوية الشخصية المسروقة من المستخدمين المصابين.
ينتج عن تحليل السلاسل السريعة والتحليل القابل للتنفيذ المحمول (PE) على العينة بضع تلميحات. تمت ملاحظة سلاسل مثل mscoree.dll والسلاسل التي تحتوي على كلمة السارق فيها. يُظهر تحليل PE أن التوقيع على الملف القابل للتنفيذ هو.NET، مما يشير إلى أن هذا على الأرجح سارق مكتوب بلغة C #.


يُظهر التحليل الإضافي أن معظم أسماء الوظائف غامضة. عند إلقاء نظرة على الوظيفة الرئيسية، هناك المزيد من التشويش والضوضاء، ومع ذلك، فإن SSD و DS هما وظيفتان واضحتان، ويبدو أنهما مستخدمتان على نطاق واسع في جميع أنحاء الكود.

تستخدم وظائف SSD و DS التشويش لإبطاء عملية التحليل. تأخذ وظيفة SSD الحجج المشفرة بـ AES من وظيفة DS وتقوم بترميزها بشكل أكبر. يتم ترميز السلاسل الغامضة في Base64.


عند إزالة التشويش على السلسلة، تم استنتاج أن ممثل التهديد يقوم بإنشاء ارتباط لغرض استخراج البيانات. يتم استخدام المعلمات التالية في رابط الاتصال:

البارامتراتوصفPWDS كلمات المرور البطاقات المسروقة بطاقات الائتمان المسروقة محافظ WLTS الملفات المسروقة الملفات المسروقة معلومات المستخدم المسروقة معلومات المستخدم المسروقة معلومات الكمبيوتر المسروقة معلومات IP من واجهة برمجة تطبيقات طرف ثالث تسترد الدولة الدولة من طرف ثالث تسترد واجهة برمجة التطبيقات المدينة من جهة خارجية API تحدد قيمتها إلى القيمة الافتراضية (الوظيفة غامضة) الدومينات معلومات المجال المسروقة معلومات الدليل النشط
بعد تهيئة المعالجات لأنواع مختلفة من البيانات المسروقة، تتم تهيئة المصفوفة باستخدام وظيفة Create (). هذه نقطة مهمة في الكود لأن وظيفة Create () تقوم بإنشاء مثيل للبيانات المسروقة من قبل السارق وإنشاء مصفوفة لها. سيتم استهلاك هذه المصفوفة بواسطة وظيفة مسؤولة عن دفع البيانات إلى C2.

توجد العديد من طرق السرقة في الوظيفة، كل منها خاص ببرنامج أو تطبيق معين. يمتلك سارق Eternity القدرة على سرقة البيانات من تطبيقات متعددة، بما في ذلك Discord و Telegram و Google Chrome و NordVPN.

التطبيقات المستهدفة من قبل Eternity Stealerمديرو بيانات الاعتمادويندوز فولت، مدير بيانات الاعتماد، كي باس، نورد باس، 1 باسورد، روبوفورمتطبيقات الألعاب والبثستيم، تويتش، OBSتطبيقات بروتوكول نقل الملفاتفايل زيلا، ويندوز إس سي بي، كوريفتب، سنوفلاكتطبيقات VPNنورد في بي إن، إيرث في بي إن، ويندسكريب في بي إن، أزيرف في بي إنتطبيقات المراسلة والبريد الإلكترونيتيليجرام، ديسكورد، بيدجين، أوتلوك، فوكسميل، ميل بيرد، فايبر، واتس آب، سيجنال، رامبو بوكسمحافظباينانس، مونيرو، بيتكوين كور، داش كوين كور، لايتكوين كور، إليكروم، إكسودوس، أتوميك، تون واليت، جاكسس، كوينومي، دايدالوس، زد كاش، جواردا، واسابي، بت واردنالمتصفحاتجوجل كروم، فايرفوكس
لدى Eternity Stealer وظائف محددة مسؤولة عن سرقة أوراق الاعتماد من مديري بيانات الاعتماد. إحدى هذه الوظائف هي EnumerateCredentials ().
Windows Vault عبارة عن آلية تخزين محمية يستخدمها Windows لتخزين كلمات المرور من المتصفحات ومعلومات النظام وما إلى ذلك، ويستخدم السارق الوظائف المضمنة للوصول إلى بيانات الاعتماد المخزنة في Windows Vault. يتم استخدام وظائف مختلفة مثل VaultGetItem_win7 () و VaultGetItem_win8 () لإصدارات مختلفة من ويندوز. يقوم السارق بتعداد جميع الخزائن عن طريق استدعاء vaultenumerateVaults ().

Credential Manager هي آلية تخزين محمية أخرى تُستخدم في الإصدارات الأحدث نسبيًا من Windows. يسمح للمستخدم بعرض وإدارة بيانات الاعتماد المخزنة، مثل كلمات المرور المستخدمة لمصادقة موقع الويب. على غرار Windows Vault، يحتوي برنامج Credential Manager على وظائف مضمنة خاصة به للتعداد. يتم استخدام إحدى الوظائف، CredeNumerate، من قبل السارق لتعداد مجموعات بيانات الاعتماد الخاصة بالمستخدم. نظرًا لعدم وجود مجموعة تصفية، تقوم الدالة بإرجاع جميع بيانات الاعتماد. يقوم السارق أيضًا بإنشاء وظيفة readCredential () لتحليل البيانات بناءً على الظروف.

إن جهاز Eternity Stealer قادر على سرقة البيانات من العديد من تطبيقات الألعاب والبث، بما في ذلك Steam و Twitch و OBS.
Steam هو تطبيق ألعاب شائع يتيح للمستخدمين شراء الألعاب ومجموعة متنوعة من العناصر داخل اللعبة من خلال ميزة المجتمع الخاصة به. يبحث السارق عن امتدادات ملفات معينة في دليل Steam. يمكن استخدام ملفات ssfn لتجاوز خدمة Steam Guard من Steam، المسؤولة عن المصادقة الثنائية، بشرط أن يكون لدى المهاجم بيانات اعتماد المستخدم. كما أنه يسرق الملفات بامتداد.vdf، وهي ملفات خاصة باللعبة تحتوي على بيانات وصفية ومعلومات متعلقة باللعبة مثل العناصر داخل اللعبة التي يملكها المستخدم.

OBS هو تطبيق شائع لتسجيل الشاشة والبث المباشر. يقوم السارق بتصفية البيانات مثل معلومات الملف الشخصي ومعلومات قاعدة البيانات وما إلى ذلك من التطبيق.

يقوم سارق الخلود باستخراج بيانات الاعتماد من العديد من تطبيقات FTP، مثل WinSCP وFileZilla وCoreFTP.
WinSCP هو عميل FTP مفتوح المصدر. يمكن تخزين بيانات الاعتماد من WinSCP بتنسيق مشفر، يستطيع السارق فك تشفيره.


CoreFTP هو عميل FTP مجاني يخزن كلمات المرور بتنسيق مشفر. يحتوي السارق على وظيفة لفك تشفير كلمات المرور.

NordVPN هو مزود خدمة VPN معروف. يقوم سارق Eternity بفك تشفير بيانات الاعتماد المسروقة وفك تشفيرها.

Telegram هو تطبيق مراسلة شائع. يتم تصفية الملفات والبيانات التي تكشف عن معلومات Telegram الحساسة، مثل تفاصيل الجلسة.


Outlook هو تطبيق شائع لإدارة البريد الإلكتروني والمعلومات من Microsoft. يقوم السارق بفك تشفير العديد من كلمات المرور المسروقة التي تم جمعها من Outlook عن طريق الوصول إلى المعلومات الهامة من مفاتيح التسجيل.


يسرق سارق Eternity البيانات من محافظ العملات المشفرة المتعددة.
Bitcoin Core هو نظام ومحفظة لإدارة بلوكتشين مفتوح المصدر. يتم استخراج معلومات البلوكشين والمحفظة من خلال الوصول إلى البيانات من مفاتيح التسجيل.

Electrum هي محفظة عملات مشفرة شائعة للمستخدمين على دراية جيدة بالعملات المشفرة. يتم استخراج ملفات تكوين Electrum واسترداد أزواج المفاتيح والقيمة.

يحصل السارق على أنواع مختلفة من البيانات من المتصفحات الشائعة، مثل كلمات المرور وتفاصيل بطاقة الائتمان وما إلى ذلك.
يتم اختراق أنواع مختلفة من البيانات المحفوظة من Chrome، بما في ذلك كلمات المرور وتفاصيل بطاقة الائتمان وتفاصيل الملء التلقائي. يتم استخراج كلمات المرور من خلال تعداد معلومات جلسة مستخدم المجال، والتي تحتوي على معلومات MasterKey. يتم استخدام هذا بعد ذلك لفك تشفير كلمات المرور.


السارق قادر على سرقة وفك تشفير كلمات المرور المسروقة من Firefox.

يقوم سارق Eternity بتصفية كلمات مرور الشبكة من خلال تنفيذ أمرين بسيطين من netsh، يوفرهما Windows.

يقوم سارق الخلود بتعداد معلومات Active Directory. يستخدم فئة ManagementObject لتشغيل استعلام WMI لتعداد معلومات المجال. يتم استخدام هذه المعلومات لتحديد ما إذا كان الجهاز المصاب ينتمي إلى مجال أم لا.

يحتوي السارق على وظيفة الاستيلاء على الملفات. إنه يعطي الأولوية للملفات ذات الامتداد.txt ويصنفها على أنها مهمة.

يقوم السارق بتخزين معلومات حول موقع الضحية، بما في ذلك المدينة والبلد وعنوان IP. يتم الحصول على البيانات باستخدام موقع ويب ويتم تنسيقها وفقًا لذلك.

يتم استخدام عنوان URL محدد لتخزين البيانات المسروقة، مما يشير إلى استخدام خادم C2. تُظهر التحليلات الإضافية للوظيفة الرئيسية أن السارق يقوم بطلبات الويب. يتم تحميل المصفوفة التي تمت تهيئتها مسبقًا مع البيانات المسروقة إلى خادم C2.

