Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اخبار
  • بازیگران تهدید

فریمورک Exfiltrator-22 ابزاری برای توزیع باج افزار

On اسفند 10, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

محققای cyfirma یه گزارشی منتشر کردن در خصوص یه فریمورک پست اکسپلویت بنام Exfiltrator-22 و اونو مرتبط با Lockbit 3.0 میدونن. در این پست به بررسی این گزارش پرداختیم.

 

 

این محققا اعلام کردن که توسعه این فریمورک 27 نوامبر 2022 ( یا شاید قبلتر) تموم شده و عوامل تهدید 7 دسامبر 2022، یه کانال تلگرامی برای تبلیغ ابزارشون راه اندازی کردن.

 

exfiltrator-22 framework

 

با اسکن این فریمورک در 13 فوریه 2023 ، فقط 5 آنتی ویروس اونو شناسایی میکنن که نشون دهنده اینه که عوامل پشت اون آشنایی خوبی با تکنیک های ضد تحلیل و تکنیکهای شناسایی دارن.

عوامل پشت این بدافزار ، در اواخر دسامبر 2022 در کانال تلگرامیشون اعلام کردن که ویژگی جدیدی رو اضافه کردن که امکان پنهون کردن ترافیک یا عادی جلوه دادن ترافیک رو هم فراهم میکنه.

در ژانویه 2023 هم اعلام کردن که این بدافزار 87 درصد توسعه داشته و مدل استفاده از اون هم بصورت اجاره ای (اشتراکی) هستش. برای یک ماه 1000 دلار و برای دسترسی مادام العمر 5000 دلار. بعد از خرید، یه لینک به پنل سرور EX22 داده میشه که روی یه سرور ضد گلوله (bulletproof VPS) هستش.

10 فوریه 2023 ، یه ویدیو از ویژگی های این فریمورک در یوتیوب هم منتشر کردن.

 

exfiltrator

 

ویژگی های فریمورک EX-22 :

این ابزار برای مستقر کردن باج افزار در شبکه های شرکتها بدون شناسایی طراحی شده و ویژگی مختلفی داره از جمله :

  • ارائه یک Reverse shell با امتیاز بالا .
  • آپلود فایل به سیستم قربانی و دانلود فایل از سیستم قربانی به C2
  • ویژگی کیلاگر برای سرقت اطلاعات تایپ شده
  • قابلیت باج افزار که فایلهای روی سیستم قربانی رو رمز میکنه
  • قابلیت اسکرین شات که امکان جمع آوری اطلاعات از سیستم هدف رو میده.
  • دسترسی بصورت real time به سیستم قربانی با استفاده از VNC
  • قابلیت افزایش امتیاز در سیستم قربانی
  • قابلیت پرسیست برای ماندگاری به مدت طولانی تر روی سیستم قربانی
  • بدافزار قابلیت حرکت جانبی رو هم فراهم میکنه تا امکان گسترش آلودگی به سایر سیستم ها رو فراهم کنه.
  • دامپ LSASS برای جمع آوری اعتبارنامه ها
  • استفاده از قابلیت هش برای شناسایی، مکان یابی فایلهای خاص و تغییرات روی داده
  • جمع آوری پروسس های در حال اجرا برای جمع آوری اطلاعات و شناسایی آسیب پذیری های موجود احتمالی روی برنامه ها
  • سرقت توکن های حساس برای دسترسی به سایر اکانتهای قربانی

 

پنل مدیریتی بدافزار:

همونطور که بالا اشاره کردیم، خریداران این بدافزار به یه پنل مدیریتی دسترسی دارن. این پنل امکانات مختلفی مانند اجرای دستورات ، جمع آوری اطلاعات، ایجاد کمپین ، خودکار کردن کمپین و … رو در اختیار مهاجم قرار میده. شکل زیر نمایی از پنل C2 بدافزار هستش.

 

ex22 post exploit

 

یسری ویژگی جالب هم این پنل داره از جمله :

بدافزار براساس پیلود و سیستم عامل میتونه روش دور زدن UAC رو انتخاب کنه. برای این منظور فقط کافیه دستور F&E رو بزنه :

 

ext-22

 

مهاجم همچنین میتونه وضعیت گروهها رو هم برای اینکه نیاز به افزایش امتیاز داره رو هم بررسی کنه:

 

exfiltrator 22

ارتباط با LOCKBIT 3.0 :

در کانال این بدافزار ، بازیگران تهدید یه تصویر از میزان شناسایی اون توسط آنتی ویروسها منتشر کردن :

 

فریمورک ex 22

 

در این تصویر زمان ثبت شده در اسکن و زمان روی سیستم رو مشخص کرده که یه فاصله 8 ساعته رو دارن. در قسمت فعالیتهای شبکه ای ، محققا به یه IP رسیدن که برای CDNهای Akamai هستش.

 

Akamai lockbit

 

مهاجمین از تکنیک domain fronting استفاده کردن. در این تکنیک مهاجمین از یه پلاگین بنام MEEK استفاده میکنن که یه پلاگین مبهم سازی برای TOR هستش و تکنیک domain fronting رو پیاده سازی میکنه و ترافیک TOR مخفی میکنه.

مهاجمین با قرار دادن سرور Meek reflection در پشت یه CDN ، باعث میشن که MEEK بتونه ترافیک TOR رو از طریق اتصال HTTPS قانونی به سرویس های شناخته شده، پنهون کنه. این تکنیک باعث میشه C2 مهاجم قابل شناسایی نباشه. این تکنیک توسط Lockbit 3.0 هم مورد استفاده قرار گرفته.

همچنین یه نمونه ای از این باج افزار رو پیدا کردن که از زیرساخت شبکه ای همون C2 که در این فریمورک گزارش شده، استفاده کردن.

در نتیجه محققا احتمال میدن که این فریمورک یا توسط نمایندگان یا تیم توسعه باج افزار Lockbit3.0 توسعه داده شده.

 

Lockbit به گردن نگرفت:

اکانت رسمی این گروه در پستی اعلام کرده که این اطلاعی از این ابزار و توسعه دهنده اون نداره و توسعه دهندگان اون رو کلاهبردار معرفی کرده که میخوان از اسم و رسم lockbit سوء استفاده کنن. استفاده از اون رو هم توصیه نکرده.

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار بازیگران تهدیدIn bulletproof VPS , domain fronting , Exfiltrator-22 , LockBit , MEEK , post exploit

راهبری نوشته

استفاده هکرها از دو آسیب پذیری در قالب و افزونه وردپرسی Houzez
استفاده از SIM swapping برای هک اینفلوئنسرهای اینستاگرامی

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On تیر 24, 1403تیر 24, 1403

گروه هکری NullBulge، مدعی هک Disney شد

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On مهر 13, 1402

اصلاح دو آسیب پذیری در محصولات اپل

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On شهریور 25, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (18 تا 24 شهریور)

  • اخبار
  • بازیگران تهدید
seyyid
On بهمن 16, 1401فروردین 28, 1402

مایکروسافت هک “شارلی ابدو” رو به ایران نسبت داد

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404