Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • فروش بدافزار در Persian Remote World + فایلهای نمونه
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
  • مهندسی معکوس نرم افزار

فروش بدافزار در Persian Remote World + فایلهای نمونه

On آذر 8, 1402آذر 10, 1402
seyyid
Share
زمان مطالعه: 6 دقیقه

محققای CRIL یه گزارشی منتشر کردن در خصوص یه سایت با عنوان Persian Remote World ، که اقدام به فروش بدافزارهای مختلف میکرده.

محققا با یه لودر جدیدی بنام Persian Loader در VT مواجه میشن. با بررسی اون به یه کانال تلگرامی میرسن ،که بیلدر Persian Loader بصورت رایگان اونجا موجود بوده. تو کانال به یه سایتی با عنوان Persian Remote World لینک داده شده که محل فروش بدافزارهای مختلفی از جمله RAT ، لودر و crypter هستش.

محققا در ادامه اومدن این ابزارها رو بررسی کردن تا ببینن آیا در کمپینی یا آلودگی مورد استفاده قرار گرفتن یا نه که موردی رو پیدا نکردن.

وب سایت ،Persian RAT رو بهمراه پنلی برای ساخت باینری RAT و مدیریت سیستم های آلوده ارائه میده. به گفته خود سایت، این پنل شامل : PC Name و Server و IP Address و User و نسخه ی ویندوز ، معماری سیستم، CPU ، GPU و کشور هستش.

توسعه دهندگان این RATها رو بصورت اشتراکی می فروشن که از اشتراک یه ماهه 20 دلار شروع میشه تا مادام العمر که 200 دلاره.

 

قیمت RAT

 

علاوه بر این RAT یه لودر مخرب بنام Persian Loader هم تو این سایت، تبلیغ میشه که بهمراه یه پنل ساخت باینری و کنترل کلاینت ها ارائه میشه. این پنل همونطور که در شکل زیر میبینید، لیستی از قربانیان فعال رو نشون میده و امکاناتی داره که میشه فایل دلخواه رو در این سیستم ها اجرا کرد. این بدافزار هم بصورت اشتراکی و ماهانه 20 دلار به فروش میرسه.

 

فروش لودر

 

بدافزار بعدی Persian Security هستش که یه بدافزار از نوع crypter هستش که فایلهای اجرایی رو رمز و مبهم میکنه تا از شناسایی و آنالیز اونا جلوگیری کنه. این بدافزار بصورت اشتراکی و از ماهی 45 دلار تا مادام العمر 650 دلار ارائه میشه که یکی از گرونترین ابزارهای این حوزه هستش.

 

crypter

 

تو سایت آدرس یه کانال تلگرامی هم هستش که 18 اکتبر ایجاد شده و نشون دهنده اینه که توسعه دهندگان تازه شروع به توسعه بدافزار کردن. کانال شامل Persian Loder Builder رایگان و نسخه ی پولی اون با قیمت 20 دلار در ماه هستش.

 

کانال تلگرامی

 

 

آنالیز فنی :

آنالیز فنی Persian RAT :

نمونه ای که محققا بررسی کردن، 3.75 مگابایت حجم داره که نسبت به نمونه های مشابه ، حجمش خیلی زیاده. بعد از اجرا، Persian RAT یه mutex با عنوان Persian از طریق CreateMutexW ایجاد میکنه. این mutex از اجرای چندین نمونه از بدافزار جلوگیری میکنه و فرایند multithreading رو آسون میکنه. شکل زیر فرایند ایجاد mutex رو نشون میده.

 

mutex

 

بعد از ایجاد mutex ، بدافزار امتیازات SeShutdownPrivilege و SeDebugPrivilege رو از طریق AdjustTokenPrivileges فعال میکنه. از SeShutdownPrivilege برای ریستارت سیستم استفاده میشه و SeDebugPrivilege امکان بررسی و دستکاری حافظه ی سایر پروسس ها رو فراهم میکنه.

شکل زیرنشون دهنده تنظیم کردن این امتیازات هستش.

 

امتیازات

 

بدافزار بصورت دستی کنترل میشه و فعالیت های مخربش رو از C2 میگیره. سایر ویژگی های این بدافزار :

 

عملیات روی فایروال :

Persian RAT دارای تابعی هستش که امکان دستکاری فایروال رو از طریق دستورات netsh میده :

  • فعال کردن فایروال :

 

1
netsh firewall set opmode enable

 

  • غیرفعال کردن فایروال :

 

1
netsh firewall set opmode disable

 

  • وضعیت current profile رو فعال میکنه :

 

1
netsh advfirewall set currentprofile state on

 

  • وضعیت current profile رو غیر فعال میکنه :

 

1
netsh advfirewall set currentprofile state off

 

عملیات فایروال

 

کیلاگر :

بدافزار قابلیت ضبط کلیدهای فشرده شده و ارسال اون به مهاجم رو داره. مهاجم میتونه این کیلاگر رو فعال یا غیرفعال کنه. شکل زیر نشون دهنده روتین کیلاگر هستش.

 

کیلاگر

 

سرقت کوکی و پسوردها :

بدافزار میتونه پسوردها و کوکی ها رو از مرورگرهای زیر در سیستم قربانی بدزده :

  • Mozilla Firefox
  • Google Chrome
  • Microsoft Edge

 

بازی ها و برنامه ها :

بدافزار همچنین روی بازی ها و نرم افزارهای نصب شده روی سیستم هم تمرکز داره. بازیگر تهدید میتونه بازی ها و نرم افزارهای مختلف ، روی سیستم رو اسکن کنه و فایلهای حساس رو استخراج کنه. بازی ها و برنامه های مورد هدف :

  • AppData\\Roaming\\Spotify
  • C:\\Program Files\\iTunes
  • C:\\Program Files\\Epic Games
  • C:\\Riot Games\\League of Legends
  • C:\\Program Files\\Epic Games\\Fortnite
  • C:\\Program Files (x86)\\Minecraft Launcher
  • C:\\Program Files (x86)\\Overwatchretail
  • C:\\Program Files (x86)\\Steam\\steamapps\\common\\Counter-Strike Global Offensive
  • C:\\Riot Games\\VALORANT
  • C:\\Program Files (x86)\\Origin Games\\Apex
  • C:\\Program Files\\Genshin Impact\\Genshin Impact Game
  • \\AppData\\Local\\Discord
  • \\AppData\\Roaming\\Exodus
  • \\AppData\\Roaming\\atomic
  • \\AppData\\Roaming\\FileZilla
  • \\AppData\\Roaming\\VMware
  • \\AppData\\Roaming\\Telegram Desktop
  • C:\\Program Files (x86)\\Steam
  • C:\\Program Files (x86)\\Rockstar Games
  • C:\\Program Files (x86)\\Ubisoft
  • C:\\Program Files (x86)\\Origin
  • C:\\Program Files (x86)\\Battle.net

دستورات :

بدافزار یسری دستورات هم داخلش داره که مربوط به UAC ، دستکاری فایروال ، عملیات باج افزاری ، ضبط اسکرین و تعامل با سایتهای بانکی هستش. این دستورات موارد زیر هستن :

  • DISABLEUAC
  • DISABLEFIREWALL
  • STARTBOMB
  • STARTRANSOMWARE
  • STARTSCREENWATCHING
  • STOPSCREENWATCHING
  • ACTIVATEBANKING
  • DISABLEBANKING

هدف قرار دادن موسسات مالی و بانکها :

بدافزار همچنین روی بانکها و موسسات مالی هم کار میکنه. این سازمانها و بانکها بصورت hard-code شده داخل باینری هستن.

 

تعامل با بانکها و موسسات مالی

 

آنالیز فنی بدافزار Persian Loader :

Persian Loader امکان اجرای فایلهای اجرایی دیگه، روی سیستم قربانی رو میده. بدافزار از TCP Socket استفاده میکنه که اجرای پیلودهای مرحله دوم رو روی سیستم آلوده تسهیل میکنه. سازنده Persian Loader و ابزار مدیریتی اون، Persian X Loader 5.0 ، بصورت رایگان در کانال تلگرامیشون قرار داره. شکل زیر نشون دهنده پنل Persian X Loader 5.0 Builder هستش.

 

Persian X Loader 5.0 Builder Panel

 

Persian X Loader 5.0 میتونه یه listener server سفارشی ایجاد کنه که امکان اتصال به هر پورت مشخص شده رو میده. listener بعنوان یه سرور برای لودرهای مخرب ایجاد شده توسط Persian X Loader 5.0 Builder عمل میکنه. شکل زیر نشون دهنده پنل مدیریت Persian Loader برای پورت مشخص هستش.

 

Port Binding for Persian Loader

 

بازیگر تهدید میتونه باینری مخرب رو با استفاده از Persian X Loader 5.0 از طریق اضافه کردن پورت و آی پی listener server در داخل builder بسازه. وقتی در سیستم قربانی اجرا میشن، فایل اجرایی ساخته شده جدید به listener server روی listener port متصل میشه. شکل زیر بیلدر Persian Loader رو نشون میده.

 

Persian Loader Builder

 

Persian Loader دارای یه پنل برای مدیریت لودرهای مستقر شده در سیستم های قربانی هستش. شکل زیر این پنل رو نشون میده که در اون یه قایل اجرایی دیگه روی سیستم قربانی قراره اجرا بشه.

 

Persian Loader Panel for Executing Files Remotely

 

توصیه های پیشنهادی:

  • دسترسی اولیه توسط RATها و لودرها معمولا از طریق وب سایتها یا ایمیلهای فیشینگ انجام میشه. برنامه هارو از منابع ناشناخته دانلود و نصب نکنید و از باز کردن ایمیلهایی که از یه منبع ناشناخته ارسال شدن، خودداری کنید.
  • وب سایتهارو از لحاظ دارا بودن https و املای دقیق ،بررسی کنید.
  • از محصولات امنیتی قوی برای شناسایی و حذف فایلهای مخرب استفاده کنید.
  • از رمزهای عبور قوی و منحصربه فرد برای هر اکانت استفاده کنید و در صورت امکان ، تایید دو مرحله ای رو فعال کنید.
  • از داده هاتون بکآپ منظم بگیرید تا اگه آلوده شدید بتونید اونارو بازیابی کنید. همچنین کاربران رو از روشهای جدید فیشینگ و مهندسی اجتماعی مطلع کنیدو

 

نمونه بدافزار :

برای دانلود نمونه های بدافزاری برای تمرین بیشتر میتونید به گیتهاب ما مراجعه کنید.

 

IoCهای گزارش :

 

Indicators  Indicator Type  Details 
edb799ce59664a93495cddeed72cef6a
a3f087c21420034bd9544a2d144fbb90ca138afc
43403eeb7b8ea5705c727a0fff8d714ea3e27449b6b9ba0edd12c666848e2492
MD5
SHA1
SHA256
Persian RAT
85b82f2333b7f9b8c0e12ac86e136c67
084270a306e14db5cc8540f3adc8ea1ffa511ba5
4d978a6f806a95c5ee89f8a394ad2a2e4336ad6554922fcde38c46311ac17874
MD5
SHA1
SHA256
Persian Builder
185d2a857bf220f849266b717c860f99
c123aff3567852b5fca04ee3cf40195714325ade
464851b14b01e9ca6ff2f6fbc12c3368e3e89bc6f37174742f6a58e20b881d6e
MD5
SHA1
SHA256
Persian Loader
79628c79d517656a9238e77d8b1f2bed
0f83407aaa82196929c51ff42cba49faad7a4d81
06c496e9d53db6b272f4443e85dfc61f934598f70dbcb78c0f0a371bf86888ed
MD5
SHA1
SHA256
Persian Loader
032df29c4c01ca8f08fd7e3006a2482b
85e2a9aa15a4a75a1d5a6eeb8f72ccb3b8d9a088
d57ea1ea7bbe1894cb161e44bb109f74c8f2338601796b58fa30c2edcdae2017
MD5
SHA1
SHA256
Persian Loader

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدید مقالات مهندسی معکوس نرم افزارIn Crypter , loader , RAT , بدافزار Persian Loader , بدافزار Persian RAT , بدافزار Persian Security

راهبری نوشته

نقض داده در پیامرسان LINE
افزایش کمپین های بدافزارهای بانکی موبایل در ایران + فایلهای نمونه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On مرداد 25, 1402

کمپین هک اکانتهای لینکدین

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات
seyyid
On بهمن 25, 1402بهمن 26, 1402

بررسی Patch Tuesday مایکروسافت برای فوریه 2024 (بهمن 1402)

  • اخبار
  • انتشارات
  • مجله
seyyid
On دی 2, 1401تیر 30, 1403

شماره سوم مجله onhexmag

  • اخبار
  • امنیت وب
  • باگ بانتی
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On خرداد 1, 1403خرداد 31, 1403

کنفرانس NahamCon2024

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404