باج افزار PHOSPHORUS چیست و چگونه کار می‌کند؟

     تاریخ آخرین ویرایش :   2 مهر 1401       8 بازدید
باج افزار PHOSPHORUS
این مطلب را در شبکه های اجتماعی خود به اشتراک بگذارید
زمان مطالعه: 5 دقیقه

باج افزار PHOSPHORUS چیست و چگونه کار می‌کند؟

باج افزار PHOSPHORUS توسط تیم فنی عملیات مایکروسافت با DEV-0270 نیز معرفی شده است.ماکروسافت ارزیابی کرده است که در در طی عملیات در یک شبکه مخرب، اسکن گسترده آسیب‌پذیری‌ها را انجام داده است.

به گزارش خبر آی سی تی و به نقل از مرکز تخصصی آپا – تیم فنی عملیات مایکروسافت  باج‌ افزار PHOSPHORU را با DEV-0270 نیز معرفی می‌کند.ماکروسافت ارزیابی کرده است که در در طی عملیات در یک شبکه مخرب، اسکن گسترده آسیب‌پذیری‌ها را انجام داده است. DEV-0270 از آسیب‌پذیری با شدت بالا برای دسترسی به دستگاه‌ها استفاده می‌کند. این آسیب‌پذیری، به دلیل استفاده از آسیب‌پذیری‌های تازه کشف شده، شناخته شده است. همچنین به طور گسترده از [۱]LOLBIN در زنجبره حملات برای کشف و دسترسی به گواهی‌ها[۲] استفاده می‌کند. این اتفاق باعث می‌شود که BitLockerها برای رمزگذاری فایل‌ها سوءاستفاده کنند. در برخی از موارد که رمزگذاری موفقیت‌آمیز بوده است، زمان باج‌گیری بین دسترسی اولیه و شناخت به عنوان باج دو روز بوده است. مشاهده شده است که این گروه ۸۰۰۰ دلار برای کلیدهای رمزگشایی درخواست کرده است. البته که این گروه راه‌های دیگری نیز برای کسب درآمد دارد. برای مثال، در حمله به یک سازمان، آن‌ها از پرداخت باج امتناع کرده‌اند، بنابراین حمله‌کنندگان تصمیم گرفتند، داده‌های دزدیده شده از سازمان را برای فروش به پایگاه داده SQL بفرستند. استفاده از مشاهدات تکنیک‌های حملات به کارشناسان امنیتی کمک می‌کند که حملات را شناسایی، بررسی و کاهش دهند.

مراحل باج افزار PHOSPHORUS

  1. دسترسی اولیه: در بسیاری از نمونه‌های DEV-0270 مشاهده‌شده است که دشمن با بهره‌برداری از آسیب‌پذیری‌های شناخته شده در Exchange یا Fortinet ‪(CVE-2018-13379)‬ دسترسی پیدا کرده است. برای استفاده از Exchange، رایج‌ترین اکسپلویت ProxyLogon بوده است. این اتفاق، نیاز به اصلاح آسیب‌پذیری‌های با شدت بالا در دستگاه‌های متصل به اینترنت را نشان می‌دهد. اخیراً نیز این گروه توانسته است به بهره‌برداری‌های موفق از آسیب‌پذیری‌ها دسترسی پیدا کند. برخی از محققان نشانه‌هایی مبنی بر تلاش DEV-0270 برای سوءاستفاده از آسیب‌پذیری‌های Log4j 2 مشاهده کرده‌اند اما مایکروسافت استفاده از آن را تائید و یا رد نکرده است.
  2. کشف آسیب‌پذیری: پس از دسترسی به یک سازمان، DEV-0270 برخی از دستورات اکتشافی را برای کسب اطلاعات بیشتر در مورد محیط انجام می‌دهد. فرمان wmic computersystem get domain نام دامنه هدف را به دست می‌آورد. دستور whoami اطلاعات کاربر را نمایش می‌دهد و دستور net user برای افزودن یا اصلاح حساب‌های کاربری استفاده می‌شود. برای کسب اطلاعات بیشتر در مورد حساب‌های ایجاد شده و رمز عبورهای رایج DEV-0270، به بخش‌های زیر مراجعه می‌شود:
    • wmic computersystem get domain
    • Whoami
    • Net user
  1. تسخیر گواهی‌نامه: DEV-0270 اغلب روش خاصی را با استفاده از LOLBin برای انجام سرقت اعتبار خود انتخاب می‌کند. این کار به این دلیل است که نیاز به حذف ابزار رایج سرقت اعتبار را که احتمال شناسایی و مسدود شدن آن‌ها توسط آنتی ویروس وجود دارد، از بین برود. این فرآیند با فعال کردن WDigest در رجیستری شروع می‌شود، که منجر به ذخیره رمزهای عبور در متن‌ها در دستگاه می‌شود و با عدم نیاز به شکستن هش رمز عبور، در زمان دشمن صرفه‌جویی می‌کند. در ادامه عملیات‌های دیگری را انجام می‌دهد که باعث می‌شود رمزعبورها از LSASSبه یک فایل dump منتقل شود. نام فایل برای فرار از شناسایی معکوس استفاده شده است (نام فایل: ssasl.dmp).
  2. اصرار برای ادامه: برای حفظ دسترسی در شبکه هدف، حمله‌گر DEV-0270 با استفاده از دستور net user ‎/add، یک حساب کاربری جدید، اغلب به نام DefaultAccount با رمز عبور P@ssw0rd1234، به دستگاه اضافه یا ایجاد می‌کند. حساب DefaultAccount معمولاً یک حساب از قبل تنظیم شده است اما در اکثر سیستم‌های ویندوز فعال نیست. سپس مهاجم رجیستری را تغییر می‌دهد تا اتصالات دسکتاپ راه دور (RDP) را برای دستگاه مجاز کند، با استفاده از netsh.exe یک قانون را در فایروال اضافه می‌کند تا اتصالات RDP را مجاز کند، و کاربر را به گروه کاربران دسکتاپ راه دور اضافه می‌کند.
  3. بالا بردن سطح دسترسی: DEV-0270 معمولاً می‌تواند با تزریق shell خود در وب سرور آسیب‌پذیر، دسترسی اولیه را با امتیازات مدیر یا سطح بالای سیستم به دست آورد. هنگامی که گروه از WMIExec Impacket برای انتقال به سیستم‌های دیگر در شبکه به صورت جانبی استفاده می‌کند، معمولاً از یک حساب کاربری برای اجرای دستورات راه دور استفاده می‌کند. DEV-0270 همچنین معمولاً LSASS را حذف می‌کند، همانطور که در بخش تسخیر گواهی‌نامه ذکر شد، تا گواهی سیستم محلی را به دست آورد و به عنوان سایر حساب‌های محلی که ممکن است امتیازات بیشتری داشته باشند، ظاهر می‌شود. شکل دیگری از افزایش امتیاز استفاده شده توسط DEV-0270 شامل ایجاد یا فعال سازی یک حساب کاربری برای ارائه امتیازات مدیر به آن است. DEV-0270 از دستورات powershell.exe و net.exe برای ایجاد یا فعال کردن این حساب و افزودن آن به گروه مدیران برای امتیازات بالاتر استفاده می‌کند.
  4. فرار دفاعی:  DEV-0270 از تعداد انگشت شماری از تکنیک‌های فرار دفاعی برای جلوگیری از شناسایی استفاده می‌کند. عوامل تهدید معمولاً محافظت بلادرنگ آنتی ویروس Microsoft Defender را خاموش می‌کنند تا از مسدود کردن اجرای آن‌ها جلوگیری شود. تهدیدکنندگان حساب DefaultAccount را ایجاد یا فعال می‌کنند تا آن را به گروه Administrators و Remote Desktop Users اضافه کند. DefaultAccount به گروه تهدیدی که دارای حساب قانونی از قبل موجود با امتیازات غیر استاندارد و بالاتر هست، داده می‌شود. DEV-0270 همچنین از powershell.exe برای بارگذاری گواهی خود در پایگاه داده محلی استفاده می‌کند. این گواهی سفارشی جعل شده است تا به عنوان یک گواهی قانونی امضا شده توسط مایکروسافت ظاهر شود. با این حال، ویندوز گواهی جعلی را به دلیل زنجیره امضای گواهی تایید نشده، نامعتبر می‌داند. این گواهی به گروه اجازه می‌دهد تا ارتباطات مخرب خود را رمزگذاری کند تا با سایر ترافیک های قانونی در شبکه ترکیب شود. علاوه بر این، DEV-0270 به شدت از LOLBins بومی برای جلوگیری از شناسایی موثر استفاده می‌کند. گروه تهدید معمولاً از دستورات محلی WMI، Net، CMD و PowerShell و تنظیمات رجیستری برای حفظ امنیت عملیاتی و مخفیانه استفاده می‌کند. آنها همچنین با عملیات‌هایی حضور خود را پنهان می‌کنند. برخی از فرآیندهای قانونی که آنها ابزار خود را به این صورت مخفی می‌کنند عبارتند از: dllhost.exe، task_update.exe، user.exe، و CacheTask. با استفاده از فایل‌های bat. و powershell.exe، DEV-0270 ممکن است فرآیندهای قانونی موجود را خاتمه دهد، باینری آن‌ها را با همان نام فرآیند اجرا کند و سپس وظایف برنامه‌ریزی‌شده را برای اطمینان از پایداری باینری‌های سفارشی خود پیکربندی کند.
  5. اقدامات جانبی: در DEV-0270 ایجاد حساب پیش فرض و افزودن آن حساب به گروه Remote Desktop Users دیده شده است. این گروه از اتصال RDP برای اقدامات جانبی، کپی ابزارها به دستگاه مورد نظر و انجام رمزگذاری استفاده می‌کند. علاوه بر RDP، WMIExec Impacket یک ابزار شناخته شده است که توسط گروه برای اقدام جانبی استفاده می‌شود.
  6. ضربه نهایی: درDEV-0270 از دستورات setup.bat برای فعال کردن رمزگذاری BitLocker، که منجر به غیرفعال شدن هاست می‌شود، مشاهده شده است. این گروه از DiskCryptor، یک سیستم رمزگذاری دیسک کامل منبع باز برای ویندوز استفاده می‌کند که امکان رمزگذاری کل هارد دیسک دستگاه را فراهم می‌کند. DiskCryptor را از RDP حذف می‌کند و پس از راه‌اندازی آن، رمزگذاری را آغاز می‌کند. این روش برای نصب نیاز به راه اندازی مجدد دارد. همچنین برای  قفل کردن دسترسی نیز نیاز به workstation دارد.
  7. اقدامات جانبی: در DEV-0270 ایجاد حساب پیش فرض و افزودن آن حساب به گروه Remote Desktop Users دیده شده است. این گروه از اتصال RDP برای اقدامات جانبی، کپی ابزارها به دستگاه مورد نظر و انجام رمزگذاری استفاده می‌کند. علاوه بر RDP، WMIExec Impacket یک ابزار شناخته شده است که توسط گروه برای اقدام جانبی استفاده می‌شود.
  8. ضربه نهایی: درDEV-0270 از دستورات setup.bat برای فعال کردن رمزگذاری BitLocker، که منجر به غیرفعال شدن هاست می‌شود، مشاهده شده است. این گروه از DiskCryptor، یک سیستم رمزگذاری دیسک کامل منبع باز برای ویندوز استفاده می‌کند که امکان رمزگذاری کل هارد دیسک دستگاه را فراهم می‌کند. DiskCryptor را از RDP حذف می‌کند و پس از راه‌اندازی آن، رمزگذاری را آغاز می‌کند. این روش برای نصب نیاز به راه اندازی مجدد دارد. همچنین برای  قفل کردن دسترسی نیز نیاز به workstation دارد. باج افزار PHOSPHORUS

سردبیر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پست بعدی

اپل به مشکل لرزش دوربین آیفون ۱۴ پرو پاسخ داد

ش مهر 2 , 1401
<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">زمان مطالعه: </span> <span class="rt-time">5</span> <span class="rt-label rt-postfix">دقیقه</span></span> این مطلب را در شبکه های اجتماعی خود به اشتراک بگذاریداپل به مشکل لرزش دوربین آیفون ۱۴ پرو پاسخ داد اپل به مشکل لرزش دوربین آیفون ۱۴ پرو پاسخ داد پس از اینکه آیفون ۱۴ پرو جدید به‌دست مشتریان رسید، بلافاصله گزارش‌هایی درباره‌ی وجود مشکل نگران‌کننده در دوربین این گوشی […]
مشکل لرزش دوربین آیفون ۱۴