Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

سازمانهای نظامی پاکستان هدف حملات NewsPenguin

On بهمن 22, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 5 دقیقه

محققای بلک بری یه گزارشی منتشر کردن در خصوص یه بازیگر تهدید بنام NewsPenguin که با حملات فیشینگ ، سازمانهای نظامی پاکستان رو هدف قرار داده.

 

 

این گروه با ارسال ایمیلهای فیشینگ مرتبط با نمایشگاه و کنفرانس بین‌المللی دریایی پاکستان ، PIMEC-2023، بدافزار خودش توزیع کرده.

 

newspenguin malware docs

 

این نمایشگاه قراره 10 تا 12 فوریه برگزار بشه و دستآوردهای نیروی دریایی پاکستان رو به نمایش بزاره. بازیگر تهدید با سوء استفاده از این نمایشگاه ، یسری ایمیل با پیوست داکیومنت با VBA مخرب در قالب کتابچه راهنمای غرفه ها ارسال کرده.

قربانی با باز کردن سند ، باعث دانلود پیلود از یه سروری میشه. ( تکنیک template injection) . سرور هم جوری کانفیگ شده که پیلود رو فقط به IPهای پاکستانی میده.

 

newspenguin template injection

 

در ادامه قربانی با تایید ماکرو ، باعث میشه که یه فایلی بنام test.dotx در فولدر C:\Windows\Tasks با نام abc.wsf ذخیره بشه. در ادامه هم با CMD این فایل رو در کلید رجیستری زیر با نام WindowsBoost ثبت میکنه.

 

1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

 

علاوه بر پرسیست ، اسکریپت همچنین بررسی میکنه که آیا تارگت ، ویندوز 7 یا 10 هستش.

 

newspenguin macro

 

خود فایل test.dotx هم از نوع RTF هستش که بسته به نسخه ویندوز یه پیلود رو دانلود میکنه. اگه ویندوز 10 باشه winint.bat و اگه ویندوز 7 باشه winint.crt .

 

newspenguin rtf

 

newspenguin winint

 

محتوای winint.bat و.crt یکیه ، فقط winint.crt با base64 انکد شده. همونطور که مشاهده میکنید ، 5 تا فایل با Curl دانلود میکنه که برای یه موردش دو بار این کار انجام میده. (تکراریه)

سرورشون روی Apache/2.4.41 (Ubuntu) هستش:

 

newspenguin server

 

newspenguin server get

 

چهار تا فایلی که دانلود میشه در فولدر C:\Users\Public قرار میگیرن. بعد از تکمیل دانلود ، فایل Taskhostw.exe اجرا میشه. نکته ای که وجود داره اینه که اسم فایلها متفاوت هستش و همشون یکی ان. یعنی “Taskhostw.exe” = winupdates = “smss.exe” = “gup.exe”

gup.exe یه مولفه قانونی برای notepad++ هستش و توسط notepad++ هم امضا شده. این فایل برای بروزرسانی مورد استفاده قرار میگیره ، فقط برای اجرا نیاز به فایل libcurl.dll داره.

همونطور که در فایل winint.bat دیدیم ، winupdate با نام libcurl.dll ذخیره میشه. این فایل ، تغییر یافته فایل libcurl.dll هستش و در واقع یه لودر برای update هستش که در مسیر C:\Users\Public\updates قرار میگیره. محتوای فایل update با XOR رمز شده، که کلید اون هم penguin هستش.

 

newspenguin xor penguin

 

کاری هم که میکنه تزریق یه فایل win32 به پروسس C:\Windows\syswow64\explorer.exe هستش.

فایل رمزگشایی شده و تزریق شده یه فایل win32 بدون نام هستش که در گزارش اسمش updates.exe گذاشتن.

این فایل کارش جاسوسی هستش و قبلا هم مستند نشده (جدیده). نکته ای هم که هست اینه که این فایل تکنیکهای مختلفی برای دوز ردن سندباکس و ماشین های مجازی داره.

NewsPenguin چندین بررسی رو برای اینکه بدونه تو ماشین مجازی یا سندباکس اجرا میشه رو انجام میده. از جمله استفاده از GetTickCount ، بررسی حجم هارد و نیاز به بیش از 10 گیگ رم. بعد از اجرا یه mutex بنام Windows.20H2.85685475 ایجاد میکنه.

این بدافزار وقتی میخواد برای اولین بار به سرور متصل بشه ، یه شناسه 12 کارکتری منحصر به فرد برای سیستم آلوده ایجاد و ثبت میکنه و از این شناسه برای شناسایی سیستم استفاده میکنه.

در ادامه به یه آدرس هاردکد شده متصل میشه تا آدرس C2 رو بدست بیاره. برای اجرای دستورات 300000ms ، یعنی 5 دقیقه فاصله میندازه و دستورات هم با base64 انکد شدن. اغلب سندباکس ها،محدودیت زمانی 5 دقیقه ای دارن و این فاصله برای دور زدن سندباکس هستش.

دستوراتی که این بدافزار پشتیبانی میکنه در جدول زیر اومده :

 

No: C2 Command Command Description Server Response – success Server Response – Failure
1 sh who Name of the PC UserName GetLastError
2 sh dir A list of all files within the directory, including creation time, last modification time, size, name and information regarding other directories contained within. The server sends instructions to the bot on what information it is looking for, for example, the command “sh dir C:\Users”. A list of all files in directory GetLastError
3 sh spawn Runs an additional thread. This thread tries to run this file:

c:\programdata\vpskg.exe.

gotit GetLastError
4 sh tasklist A list of all processes A list of all processes including PIDs GetLastError
5 sh hostname To get a host name Sends PC

Name

GetLastError
6 sh cp To copy any file. The server sends instructions to the bot on what the file name is, and where it will be copied. gotit GetLastError
7 sh del To delete a file. The server sends instructions to the bot on what file to delete. gotit GetLastError
8 sh mkd The server sends instructions on creation of a new directory including its name. The attributes of the newly created directory are “hidden”. gotit GetLastError
9 sh mv The server sends instructions to the bot on which file needs to be moved, and where it will be moved to. gotit GetLastError
10 sh spdel To terminate its own bot process. gotit GetLastError
11 sh type Gets the contents of the file, reads it, and then sends it to the server.

The server sends instructions to the bot on what file to read in which location on the disk. This information then is sent back to the server.

Contents of the     read file GetLastError
12 sh runpe The server sends instructions to the bot on which Portable Executable (PE) file to run. This can be any file that server wishes to run including malware. dop 0
13 exit Termination of the bot; killing itself.
14 sh ufi Uploads a file to the remote server where file can be maximum of 1GB.

The server sends instructions to the bot on what file/s it needs. This is essentially an information-stealing (infostealing) process.

        —–   GetLastError
15 sh dfi Downloads a file from the remote server. gotit   GetLastError
16 sh pid Gets the PID of the current process. Response PID   GetLastError

 

یسری مسیر هم بعد کدگشایی base64 اومده که در طول تحلیل NewsPenguin مشاهده نشده:

 

1
2
c:\programdata\63921eef-8415-4368-9201-f0df4af5778f.devm
c:\programdata\vpskg.exe

 

زیر ساخت ارتباطیشونم جالبته. اینا دو تا دامنه داشتن که یکی windowsupdates[.]shop هستش و در 30-06-2022 ثبت و در 03-07-2022 ،رکورد DNSاش بروز شده. یکی هم updates.win32[.]live هستش و در 14-10-2022 ثبت و 18-10-2022 ، رکورد DNSاش بروز شده. این باعث میشه که ارتباطاتشون از  سیاه دامنه ها و IPهای ثبت شده جدید جلوگیری کنه.

این نشون میده که بازیگران تهدید قبلا هدف گذاری کردن و مثله هکرهای تازه کار ، این موارد رو قبل روز حمله ثبت نکردن.

بلک بری گفته که نتونسته این حملات رو به گروه یا دولت خاصی مرتبط کنه اما معتقده که پشت این حمله یه APT با حمایت دولت هستش یا توسط یه دولت به یه تیم هکری برونسپاری شده.

 

نمونه فایلهای DOC و test.dotx رو برای تحلیل بیشتر میتونید از اینجا دانلود کنید. (بقیه فایلها )

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدیدIn APT , NewsPenguin , template injection , vba , فیشینگ , ماکرو

راهبری نوشته

بررسی سه مشکل امنیتی در OpenSSH 9.1p1
آسیب پذیری XSS در phpMyadmin

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On تیر 25, 1402تیر 25, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (17 تا 23 تیر)

  • Osint
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • مقالات
seyyid
On شهریور 4, 1403

افشای هویت USDoD، هکر معروف برزیلی

  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • مهندسی معکوس نرم افزار
seyyid
On دی 12, 1402دی 13, 1402

احتمال هک اسنپ فود توسط بدافزار StealC infostealer

  • آسیب پذیری امنیتی
  • اخبار
  • افشای اطلاعات
seyyid
On فروردین 6, 1402فروردین 28, 1402

خرید پلتفرم شناسایی ادمین کانالهای تلگرامی ،توسط کمپانی Rostec

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404