Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات

حملات BackdoorDiplomacy روی سایتهای دولتی ایران

On دی 29, 1401اسفند 26, 1403
seyyid
Share
زمان مطالعه: 7 دقیقه

یه بازیگر تهدید بنام BackdoorDiplomacy از جولای تا اواخر دسامبر 2022 (10 تیر تا 10 دی 1401) نهادهای دولتی ایران رو هدف قرار داده.

محققای Palo Alto Networks Unit 42 که فعالیت های این گروه رو تحت نام Playful Taurus رهگیری میکنن ، اعلام کردن که برخی از دامنه های دولتی رو مشاهده کردن که در حال تلاش برای اتصال به زیر ساخت بدافزار هستن.

این گروه چینی که با نامهای APT15 و KeChang و NICKEL و Vixen Panda هم شناخته میشه ، حداقل از سال 2010 سابقه کمپین های جاسوسی علیه نهاد های دولتی و دیپلماتیک رو در کشورهای آمریکای شمالی ، آمریکای جنوبی ، آفریقا و خاورمیانه رو داره.

شرکت ESET در ژوئن 2021 ، اولین بار تحلیلی از بدافزار خاص این گروه بنام Turian رو منتشر کرد که ، باهاش نهادهای دیپلماتیک و شرکت های مخابراتی در آفریقا و خاورمیانه رو هدف قرار داده بودن.

در دسامبر 2021 هم مایکروسافت گزارشی منتشر کرد ، در خصوص کشف 42 دامنه از 29 کشور مختلف که توسط این گروه از طریق اکسپلویت آسیب پذیری در Microsoft Exchange و SharePoint ، آلوده شده بودند.

این گروه همچنین اخیرا توسط ابزاری بنام Quarian ، یه شرکت مخابراتی در خاورمیانه رو هدف قرار داده بودن.

محققای Unit 42 گفتن که بدافزار Turian در حال توسعه هستش و منحصرا توسط Playful Taurus استفاده میشه.

 

 

زیرساخت Playful Taurus :

در سال 2021 ، دامنه vpnkerio[.]com ، بعنوان بخشی از کمپین Playful Taurus شناسایی شد که نهادهای دیپلماتیک و شرکت های مخابراتی در آفریقا و خاورمیانه رو هدف قرار داده بودن. از اون زمان این دامنه و زیر دامنه هاش به چندین هاست با IPهای مختلف منتقل شدن. در حال حاضر برخی از زیردامنه های این دامنه به آدرس IP زیر اشاره میکنن. (resolve)

 

152.32.181.16

 

با بررسی این IP یه گواهی منقضی شده X.509 که احتمالا با امور خارجه سنگال مرتبط هستش ، قابل شناسایی هستش.

CN=diplosen.gouv[.]sn

cfd9884511f2b5171c00570da837c31094e2ec72 SHA-1
2020-04-23 Issued
2021-04-29 Expires
diplosen.gouv[.]sn Common Name
DigiCert, Inc. Organization Name
3 SSL Version
Dakar Locality
SN Country

با اینکه این گواهینامه منقضی شده ، اما همچنان در زیرساختهای این گروه استفاده میشه. مثلا این گواهینامه اولین بار روی IP:152.32.181[.]16 در آوریل 2022 ، یکسال بعد از انقضای اون مشاهده شده. در همون ماه، مشاهده شد که برخی از زیر دامنه های vpnkerio[.]com هم به این IP اشاره میکنن.

با بررسی این IP ، محققا متوجه شدن که این گواهی در ابتدا با زیرساخت های قانونی دولت سنگال در ارتباط بوده. این امر تا انقضای این گواهی ثابت بوده اما بعد از انقضا این گواهی با نه IP در ارتباط بوده که هشت موردش دامنه های گروه Playful Taurus بودن.

مشاهده فعالیت ها:

با نظارت روی ارتباطات با زیرساخت مخرب ، محققین 4 سازمان ایرانی رو مشاهده کردن که در حال تلاش برای اتصال به IP:152.32.181[.]16 بودن.

 

سازمان IP
زیرساخت دولتی ایران 109.201.27[.]66
وزارت امور خارجه ایران 185.4.17[.]10
مشکوک به زیرساخت های دولتی ایران 37.156.28[.]101
37.156.29[.]172
سازمان منابع طبیعی ایران 31.47.62[.]201

 

این نشون میده که شبکه این نهادها توسط این بازیگر چینی نقض شده. همچنین با بررسی سوابق هکهای این گروه ، این اهداف با الگوهای هدف گیری این گروه که نهادهای دولتی و دیپلماتیک رو هدف قرار میدن ، مطابقت داره.

در حین تحقیق متوجه شدن که IP:109.201.27[.]66 بین مه و نوامبر 2019 (11 اردیبهشت تا 9 آذر 98) ، میزبان سایت وزارت امور خارجه ایران به نشانی pro.mfa[.]ir بوده. همچنین این IP روی یه netblock هستش که سایر دامنه های دولتی ایران رو هم میزبانی میکنه.

با این حال از سپتامبر 2021 (10 شهریور 1400) ،این IP میزبان سایت mfaantivirus[.]xyz شده. استفاده از دامنه سطح بالای xyz (TLD) برای IP وnetblock که میزبان دامنه های قانونی دولتی ایران هستش، عجیب هستش.

رکورد ثبت mfaantivirus[.]xyz نشون میده که توسط سازمانی ثبت شده که فقط هشت دامنه دیگر رو ثبت کرده. سه مورد از این دامنه ها، از جمله mfaantivirus[.]xyz، به دلیل میزبانی در شبکه های دولتی ایران متمایز هستن. دو دامنه اضافی میزبانی شده در زیرساخت های دولتی ایران به شرح زیر است.

 

Owner Domain IP
Foreign Ministry of Iran
Reverse PTR: cp.econsular[.]ir
pfs1010[.]xyz 109.201.27[.]67
Foreign Ministry of Iran pfs1010[.]com 109.201.19[.]184

 

IP اول یه reverse DNS pointer به cp.econsular[.]ir دراه و netname برای IP دوم Foreign Ministry of Iran هستش ، که نشون میده هر دو با دولت ایران مرتبطن.

با بررسی که روی این IPها کردن به دو گواهی X.509 رسیدن. یکی از گواهی ها مرتبط با pfSense هستش و فقط برای یک روز در آگوست 2019 با این IP ها مرتبط بوده . این نشون میده که دو دامنه pfs1010.* شبیه فایروال های pfSense هستن. استفاده از نام دامنه mfaantivirus[.]xyz هم میتونه با این موضوع مرتبط باشه.

گواهی دوم یه گواهی self-signed با نام رایج www.netgate[.]com هستش . Netgate نام تجارت Rubicon Communications هستش که pfSense را توسعه میده. بنابراین این موضوع هم میتونه به pfSense اشاره کنه.  در زیر اطلاعات مرتبط با این گواهی رو مشاهده میکنید.

 

1cf1985aec3dd1f7040d8e9913d9286a52243aca SHA-1
2022-04-21 Issued
2032-04-18 Expires
www.netgate[.]com Common Name
netgate Organization Name
1 SSL Version
New York Locality
New York State/Province
United States Country

 

پنج IP مخرب دیگه ای مرتبط با این گواهی وجود داره، اما دو موردی که تو این گزارش جالب بودن در جدول زیر مشاهده میکنید.

 

Owner IP
NYNEX satellite OHG

Previous Cert: portal-Share.mfa[.]new

151.248.24[.]251
Constant Company VPS 158.247.222[.]6

 

IP دوم دامنه www[.]delldrivers[.]in را از 7 ژوئیه 2022 تا 11 اکتبر 2022 میزبانی کرده. این دامنه با یک نمونه بکدور Turian مرتبط هستش.

با توجه به این مطالب، محققا زیرساخت های دولتی ایران رو شناسایی کردن که با یه سرور C2 متعلق به گروه Playful Taurus ارتباط برقرار می کرده. با بررسی یکی از IP های دولتی ایران، گواهی هایی رو شناسایی کردن که با سرور دوم Playful Taurus C2 همپوشانی داره.

 

بکدور Turian :

تجزیه و تحلیل دامنه Domain:*.delldrivers[.]in منجر به شناسایی نمونه بدافزار زیر شده.

 

dellux[.]exe Filename
2022-06-27 01:25:26 UTC Creation Time
67c911510e257b341be77bc2a88cedc99ace2af852f7825d9710016619875e80 SHA256
update.delldrivers[.]in Connections

 

تحلیل فنی :

این بکدور با پکر VMProtect پک شده بوده. با این حال، پیلود نهایی مجازی سازی نمیشد و در نهایت به بخش های .text، .data و .rdata  آنپک میشد. متأسفانه، VMProtect همه API callها رو در نمونه مبهم می کنه. بنابراین هر زمان که یک API call انجام بشه، اجرا به بخش vmp0. میره تا import رو resolve کنه و در نهایت اونو اجرا کنه.

در حالی که تجزیه و تحلیل نمونه به دلیل مبهم‌سازی API به طور فزاینده‌ای دشوار هستش ، رشته‌های پک نشده موجود در بخش .data ،  یه بخش مفید برای شناسایی نمونه‌های دیگه ای که دارای همان ساختار هستن اما با VMProtect پک نشدن، فراهم می‌کنه.

در کنار رشته‌ها، نمونه یک تابع رمزگشایی نسبتاً منحصر به فرد XOR هم داره (شکل زیر).  این تابع برای رمزگشایی سرور C2 هاردکد شده ، update.delldrivers[.]in ، استفاده میشه.

 

xor

 

الگوریتم مشابهی در سال 2014 در Neshta file infector مشاهده شده بود. داده های رمزگذاری شده با این الگوریتم رو میشه با کد Python زیر رمزگشایی کرد.

 

 

با بررسی الگوی بایتهای {69 D2 05 84 08 08 8A 1C 30 42 32 DA 88 1C 30} ، دو نمونه بدافزار دیگه هم شناسایی کردن.

 

dellux[.]exe Filename
2022-06-27 01:25:26 UTC Creation Time
67c911510e257b341be77bc2a88cedc99ace2af852f7825d9710016619875e80 SHA256
update.delldrivers[.]in Connections

 

DLL Type
2022-06-18 14:43:13 UTC Creation Time
ad22f4731ab228a8b63510a3ab6c1de5760182a7fe9ff98a8e9919b0cf100c58 SHA256
update.adboeonline[.]net Connections

 

ارتباط با Turian :

جدا از اینکه زیرساخت C2 از نظر نامگذاری بسیار شبیه هستن، مقایسه سورسکد  این نمونه ها با نمونه پک نشده VMProtect نشون دهنده همپوشانی واضح بین توابع هستش.

به دلیل تقریباً یکسان بودن سورس کد، تحلیل رو  روی فایل exe ادامه دادن. قبل از انجام این کار، نگاهی به DLL کردن و متوجه چندین رشته زیر شدن.

 

با جستجوی نمونه هایی با رشته های مشابه، دو نمونه دیگه رو شناسایی کردن.

 

DLL TYPE
2022-04-28 02:56:26 UTC Creation Time
5bb99755924ccb6882fc0bdedb07a482313daeaaa449272dc291566cd1208ed5 SHA256
127.0.0.1 Connections

 

x64 DLL TYPE
2022-06-18 14:43:13 UTC Creation Time
6828b5ec8111e69a0174ec14a2563df151559c3e9247ef55aeaaf8c11ef88bfa SHA256
mail.indiarailways[.]net Connections

 

این نمونه‌ها در VirusTotal به‌عنوان APT_MAL_LNX_Turian_Jun21_1 برچسب‌گذاری خوردن که یک نسخه لینوکس از بکدور Turian هستن. با این حال، این نمونه ها مشخصا برای سیستم های لینوکسی نیستن. این تگ محققین رو به سمت گزارش های قبلی در مورد بکدورهای Turian/Quarian هدایت کرده که ارتباطی بین نمونه dellux.exe این گزارش و Turian ایجاد می‌کنه.

 

یک نسخه بروز شده :

با توجه به تفاوت‌های کلیدی بین نمونه‌های این گزارش و نمونه‌های Turian مستند شده قبلی، محققا احتمال میدن که با یه نسخه‌ جدیدتر ،با مقداری مبهم‌سازی بیشتر و یه پروتکل شبکه اصلاح‌شده ،روبرو هستین.

اولین تفاوت کلیدی در الگوریتم رمزگشایی C2 هستش. در نمونه‌های Turian قبلی، C2ها با یک XOR و با یه مقدار hard coded byte، مانند 0xA9 رمزگشایی میشدن.

 

در حالی که در نمونه dellux.exe، الگوریتم به وضوح به روز شده است.

علاوه بر این، پروتکل شبکه مورد استفاده توسط بکدورهای Turian و Qarian بسیار متمایز بوده ، به خصوص در هنگام مبادله کلید اولیه. در نمونه این گزارش ، پروتکل شبکه تغییر یافته تا از Security Support Provider Interface (SSPI) استفاده کنه.

در هنگام راه‌اندازی، Turian قبل از فراخوانی AcquireCredentialsHandleA از طریق فراخوانی InitSecurityInterfaceA، یه اشاره‌گر در SSPI Dispatch Table قرار میده. بعدش یه سوکت به C2  باز میشه، با استفاده از Winsock API استاندارد، و تابع connect برای برقراری یه اتصال فراخوانی میشه.

هنگامی که یک اتصال برقرار شد، Turian یه SSL handshake با C2 انجام میده. این کار از طریق فراخوانی InitializeSecurityContextA انجام میشه، که توکنی رو برای ارسال به سرور C2 برمی گردونه.

پس از ارسال، Turian منتظر یک پاسخ 5 بایتی (هدر رکورد SSL/TLS) می مونه. این پاسخ شامل طول داده هایی هستش که باید از سرور C2 پس از هدر اولیه دریافت بشه . بعدش داده‌ها قبل از برگشت ، به یه تابع دیگه ، InitializeSecurityContextA ارسال میشن. در این مرحله، handshake موفقیت آمیز بوده و ارتباطات ایمن می تونه شروع بشه.

تمام بسته های ارسال شده به سرور C2 با استفاده از API EncryptMessage رمزگذاری میشن، البته از قبل با کلید 0x56 هم XOR شدن. همین عملکرد روی بسته‌های دریافتی هم انجام میشه و داده‌ها با DecryptMessage و سپس XOR با 0x56 رمزگشایی میشن.

بکدور به روز شده عملکرد نسبتاً رایجی داره مانند ، به روز رسانی C2 برای برقراری ارتباط، اجرای دستورات و ایجاد reverse shell . تفاوت اصلی این نمونه در مقایسه با سایر انواع Turian، شناسه های دستور هستش. در حالی که قبلاً شناسه‌ها از 0x01 شروع میشدن و از یک ترتیب پیروی میکردن، به نظر میرسه شناسه‌ها در این نوع تصادفی هستند.

 

0xBC5B Clean up
0xA8CB Update C2
0x9D58 Execute Command
0x9A3C Spawn File Explorer Thread
0x7C0D (Unknown)
0x6394 Set Flag
0x74D2 (Unknown)
0x53A6 Get System Info
0x26CD Spawn Reverse Shell Thread

 

نمونه بدافزار رو میتونید از این لینک برای تحلیل و تمرین بیشتر دریافت کنید.

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدید مقالاتIn APT15 , KeChang , NICKEL , Playful Taurus , Quarian , Turian , Vixen Panda

راهبری نوشته

برنامه باگ بانتی Hack the Pentagon 3.0
مرد نیویورکی متهم به کلاهبردای یک و نیم میلیون دلاری شد

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On دی 1, 1402دی 2, 1402

آنالیز اولین حمله ی گنجشک درنده به سیستم هوشمند سوخت – قسمت دوم : بردارهای حمله ی احتمالی

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On مرداد 4, 1403

افشای عمومی اطلاعات کاربران BreachForums v1

  • اخبار
  • باگ بانتی
  • تیم قرمز
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On فروردین 4, 1402فروردین 28, 1402

Cloud Recon and Offensive Infrastructure as Code (IaC) Tools

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مهندسی معکوس نرم افزار
seyyid
On دی 30, 1402دی 30, 1402

شرایط ، اهداف و جوایز Pwn2Own Vancouver 2024

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404