🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

قامت حملة حديثة بنشر برامج ضارة مضمنة في نسخ مقرصنة من أفلام الصيف الشهيرة مثل Shang-Chi و The Legend of the Ten Rings. تقوم الجهات الفاعلة في مجال التهديد بشحن البرامج الضارة المضمنة في الأفلام المقرصنة المتوفرة بسهولة على شبكات Torrent. في مثل هذه الحملات، تخدع ملفات الأفلام التالفة المستخدمين لتشغيل برنامج دفعي يقوم بتنزيل برنامج CODEC متوافق لملف الفيديو.
في بعض الحالات، يتوقف ملف الفيديو أثناء التشغيل ويطالب المستخدم بتنفيذ البرنامج الدفعي المقدم لتثبيت برامج الترميز المفقودة. في حالات أخرى، يتضمن الملف الذي تم تنزيله ملف README يوجه المستخدم لتشغيل نفس الملف الدفعي. يتنكر برنامج Dropper الضار في صورة ملف.srt (نوع ملف شرعي يحمل ترجمات لملف الفيديو، وهو في هذه الحالة ملف قطارة مشفر سداسي عشري مكتوب بلغة C ++ [-1-]).

في لقطة الشاشة أعلاه، تم تسمية ملف الترجمة '75095_VTS.srt' يحتوي على الحمولة المشفرة والملف المسمى «برنامج ترميز ألترا XviD Setup.bat» يحتوي على برنامج دفعة اللودر للبرامج الضارة.
يتكون ملف برنامج التحميل الدفعي من جزأين:
1. ارتفاع UAC: يعد مقطع التعليمات البرمجية أدناه مسؤولاً عن تشغيل البرنامج الدفعي كمسؤول، متجاوزًا Windows UAC. الكود الدقيق متاح عند تجاوز سعة المكدس. [-2-]

يعد مقطع الكود الموضح أدناه جزءًا من نفس البرنامج الدفعي، ومع ذلك، يتم تنفيذه بامتياز المشرف بعد رفع الامتياز. ثم يقوم بتنفيذ أمرين من Powershell لاستبعاد أنواع الملفات: '.exe ' و '.srt' من المراقبة الأمنية

يتم استخدام الأمر «ping» كآلية سكون.
2. نشر البرامج الضارة: يتم التسليم النهائي للحمولة عبر تطبيق «certutil» على Windows. لقد تم إساءة استخدام Certutil من قبل الخصوم كتكتيك «العيش خارج الأرض» لنشر برامج تشغيل البرامج الضارة وبرامج التحميل.
يقوم البرنامج الدفعي بفك تشفير الحمولة المشفرة السداسية العشرية بامتداد.srt إلى ملف .srt آخر، والذي يمكن تنفيذه بعد فك التشفير. الأمر المستخدم لفك التشفير هو:
تم فك الشفرة السيرتيوتيل -f 75095_vts.srt 75095_VTS_TMP.srt

أخيرًا، يقوم البرنامج الدفعي بتشغيل البرامج الضارة عن طريق تنفيذ ملف .exe الذي تم فك تشفيره باستخدام الأمر التالي: ابدأ 75095_VTS_TMP.srt
يمكن اكتشاف الحمولة النهائية القابلة للتنفيذ بسهولة من قبل أكثر من 60 من موردي الأمان.

كشف تحليلنا أن:
الكمبيوتر\ HKEY_المستخدم الحالي\ البرنامج\ ميكروسوفت\ ويندوز\ الإصدار الحالي\ تشغيل وبالتالي، تشير قيمة المفتاح إلى ملف route.exe في C:\Users\SYM\AppData\Local\Route0\ الدليل وبالتالي البقاء على قيد الحياة، وإعادة تشغيل النظام.

يكشف بحث Google السريع عن أسماء الملفات المرتبطة بهذه الحملة عن عدد كبير من المجالات التي تستضيف نفس الملفات الضارة بأسماء مشابهة. نظرًا لأن هذه النطاقات تتمتع بتصنيفات عالية للصفحات، فإنها تظهر في الجزء العلوي من نتائج بحث Google. هذه ليست مصادفة، بل هي استراتيجية مخادعة للجهات الفاعلة في مجال التهديد لخداع المستخدمين المطمئنين للوصول إلى المجالات المصابة وتنزيل الملفات التالفة.
يستهدف المهاجمون المواقع التي تعمل على أنظمة إدارة المحتوى الشائعة والشائعة ثم يتحكمون في التطبيق لاستضافة ملفاتهم المصابة. في شبكات نظير إلى نظير مثل Torrent، ليس من غير المألوف رؤية الأفلام المقرصنة تستخدم كطعم لجذب المستخدمين إلى تنزيل الملفات المصابة.
تتم استضافة ملفات التورنت الضارة على المجالات المخترقة التي تتمتع بمراتب عالية في تحسين محركات البحث والصفحات. يستغل المهاجمون عناوين الأفلام الشائعة والشائعة للربط بملفات ليست حتى ملفات أفلام صالحة، مثل ملف الفيديو التالف الذي يعرض، عند تشغيله، مربع خطأ ويجبر المستخدم على تشغيل برنامج نصي ضار، مضمن في الفيلم المقرصن لحل مشكلة CODEC المفقودة.
المصادر التي تستضيف ملفات ضارة


C281.89.133.248
20.50.102.62
عناوين بروتوكول الإنترنت (DNS)