بدافزار ماژولار و چندمرحله‌ای CobInt

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

بدافزار ماژولار و چندمرحله‌ای CobInt
q924
در تابستان سال جاری، پژوهشگران Proofpoint دو دانلودکننده ماژولار Marap و AdvisorsBot را کشف کردند. این گروه امنیتی، اخیرا مشاهده کرده است که گروه شناخته شده Cobalt از یک دانلود کننده جدید استفاده کرده که توسط گروه Group-IB، CobInt نام گرفته است. بدافزار CobInt یک دانلودکننده چند مرحله‌ای است که از طریق ایمیل‌های مخرب ارسال می‌شود.

گروه Proofpoint چهار حمله ایمیلی را با جزئیات زیر را شناسایی کرده است:
۱. در تاریخ ۲ آگوست (۱۱ مرداد) ایمیل‌هایی با عنوان روسی و با محتوای "Suspicion of fraud" از آدرس denis[@]inter-kassa[.]com ارسال شدند که حاوی دو لینک مخرب هستند و لینک اول دانلودکننده More_eggs و لینک دوم فایل اجرایی مرحله اول بدافزار CobInt را منتقل می‌کند.
۲. در تاریخ ۱۴ آگوست (۲۳ مرداد) ایمیل‌هایی از دامنه‌های sepa-europa[.]com یا sepa-europa[.]info ارسال شدند که حاوی سند مخربی هستند که از آسیب‌پذیری‌های CVE-۲۰۱۷-۸۵۷۰، CVE-۲۰۱۷-۱۱۸۸۲ یا CVE-۲۰۱۸-۰۸۰۲ بهره می‌برند.
۳. در تاریخ ۱۶ آگوست (۲۵ مرداد) نیز ایمیل‌های مشابهی از دامنه aifabank[.]com ارسال شدند. در URL درج شده در این ایمیل‌ها از آسیب‌پذیری‌های ایمیل‌های قبلی سوء استفاده شده است.
۴. ایمیل‌های دیگری در تاریخ ۴ سپتامبر (۱۳ شهریور) از دامنه ralffeisen[.]com ارسال شدند که حاوی سندی در پیوست هستند که در آن از آسیب‌پذیری CVE-۲۰۱۸-۸۱۷۴ سوء استفاده شده است.
بدافزار CobInt یک دانلودکننده سه مرحله‌ای است که با زبان C نوشته شده است. در مرحله اول مولفه اصلی بدافزار دانلود، در مرحله دوم مولفه اصلی اجرا می‌شود و در مرحله آخر ماژول‌های اضافی دانلود میشوند. ارتباط بدافزار از طریق HTTPS با سرور C&C برقرار می‌شود. در مرحله اول فایل DLL مولفه اصلی بدافزار دانلود و اجرا و در مرحله دوم کدهای ماژول‌های اصلی بدافزار دانلود می‌شود.
نکته قابل توجه درباره این بدافزار، جاسوسی آن از رایانه قربانی است. بدافزار دارای قابلیتی است که از سیستم قربانی اسکرین‌شات تهیه و به سرور C&C ارسال می‌کند. همچنین، نام فرایندهای پردازشی سیستم قربانی نیز به C&C ارسال می‌شوند. در صورتی که ملاحظات امنیتی سیستم قربانی در سطح مورد نظر مهاجم باشد، یا سیستم در یک سندباکس نباشد و یا شواهدی مبنی بر دام نبودن سیستم قربانی وجود نداشته باشند، بدافزار به فعالیت خود ادامه می‌دهد و بدنه نهایی را بارگیری می‌کند.
علاوه بر این در تمامی ماژول‌ها از تکنیک‌های مبهم‌سازی نیز استفاده شده است.
IoCها:
هشها (SHA۲۵۶):
۶ca۳fc۲۹۲۴۲۱۴dbf۱۴ba۶۳dde۲edb۱e۵۰۴۵a۴۰۵c۳۳۷۰a۶۲۴c۱bb۷۸۵f۱dc۰e۸ff •
۵۸۵۹a۲۱be۴ca۹۲۴۳f۶adf۷۰۷۷۹e۶۹۸۶f۵۱۸c۳۷۴۸d۲۶c۴۲۷a۳۸۵efcd۳۵۲۹d۸۷۹۲ •
۰۳۶۷۵۵۴ce۲۸۵a۳۶۲۲eb۵ca۱۹۹۱cfcb۹۸b۶۲۰d۰۶۰۹c۰۷cf۶۸۱d۹۵۴۶e۲bf۱۷۶۱c۴ •
dad۷b۴bfe۰a۱adc۵ca۰۴cd۵۷۲f۴e۶۹۷۹e۶۴۲۰۱d۵۱d۲۶۴۷۲۵۳۹c۰۲۴۱a۷۶a۵۰f۲۸ •
۲f۷b۵۲۱۹۱۹۳۵۴۱ae۹۹۳f۵cf۸۷a۱f۶c۰۷۷۰۵aaa۹۰۷۳۵۴a۶۲۹۲bc۵c۸d۸۵۸۵e۸bd۱ •
۱fc۲۴f۸۹f۱d۲۷addd۴۲۲c۹۹a۱۶۳cedc۹۷۴۹۷b۷۶b۵۲۴۰da۳b۵f۵۸۰۹۶۰۲۵bbe۳۸۳ •
ab۷۳ad۱ef۸۹۸e۲۵۰۵۲c۵۰۰۲۴۴a۷۵۴aa۹۹۶۴dff۷fd۱۷۳b۹۰۳d۱۲۳۰a۹e۸d۹۱۵۹۶f •
eb۹d۳۴aba۲۸۶۴۷۱a۱۴۷۴۸۸ea۸۲eec۹۹۰۲۰۳۴f۹f۱cf۷۵c۴fa۱c۷dd۴۰۸۱۵a۴۹۳d۸ •
۸۲۶۳e۰db۷۲۷be۲۶۶۰f۶۶e۲e۶۹۲b۶۷۱۹۹۶c۳۳۴۴۰۰d۸۳e۹۴fc۰۳۵۵ec۰۹۴۹dce۰۵c •
۵d۲۹b۸۹e۹ee۱۴۲۶۱c۱b۵۵۶bbc۶۶۶۵۰۴۸۸b۵۹۰f۳۱۱۱۷۳aef۶۴۱e۱۷۸ba۷۳۵e۶e۰d •
۹c۰ddfcfb۸d۱e۶۴۳۳۲fa۷۴۲۰f۶۹۰e۶۵a۶c۴ecbeef۶۳۹۵f۴c۷۶۴۵da۵۱۰۹۸۹۶۲cc •
دامنه‌ها:
hxxps://download[.]outlook-۳۶۸[.]com/Document۰۰۵۹۱۶۷۴.doc •
hxxp://sepa-europa[.]eu/transactions/id۰۲۰۸۲۰۱۸.jpg •
hxxp://sepa-europa[.]eu/document.scr •
ibfseed[.]com •
hxxps://sepacloud[.]eu/file/Documents/document_۷۸۲۱۹.jpg •
hxxps://sepa-cloud[.]com/file/Documents/document_۷۸۲۱۹.jpg •
hxxps://sepa-cloud[.]com/file/Documents/document_۷۸۲۱۹.scr •
rietumu[.]me •
hxxps://aifa-bank[.]com/documents/۲۰۱۸/fraud/fraud_۱۶۰۸۲۰۱۸.doc •
click-alfa[.]com •
hxxps://raifeisen[.]co/invoice/id/۳۰۵۶۷۴۵۶۷ •
activrt[.]com •

منابع:
https://www.darkreading.com/attacks-breaches/modular-malware-brings-stealthy-attacks-to-former-soviet-states/d/d-id/۱۳۳۲۸۰۶
https://www.proofpoint.com/us/threat-insight/post/new-modular-downloaders-fingerprint-systems-part-۳-cobint

منبع: مرکز مدیریت راهبردی افتا ریاست جمهوری