عجیب و خطرناک!
خلاصه: یک باتنت غیر معمول با نام Mylobot کشف شده است که در حال انتشار بوده و رفتاری غیر قابل انتظار دارد. این باتنت با پیچیدگی بالا بوده و ابزارهای قدرتمند این باتنت امکان هر عملی را روی سیستمهای قربانی فراهم میآورد. غیر فعال کردن آنتیویروس ویندوز و بهروزرسانیهای ویندوز و فرایندهای جلوگیری از کشف و تشخیص از تواناییهای این باتنت جدید و عجیب است!
کارشناسان امنیتی شرکت Deep Instinct پرده از باتنت جدیدی برداشتند که رفتاری غیر متعارف در بین باتنتها دارد. این باتنت از سه تکنیک عدم اجرا روی ماشین مجازی، عدم اجرا روی جعبه شنی و همچنین اجازه عیب یابی ندادن برای پنهان ماندن و جلوگیری از کشف استفاده مینماید. همچنین پنهان کردن قسمتهای داخلی بدافزار با استفاده از رمزنگاری، تزریق کد و پردازشهای توخالی برای جلوگیری از تشخیص نحوه کارایی بدافزار مورد استفاده قرار میگیرند. همچنین بدافزار یک تاخیر 14 روزه برای اجرای کارهای خود و ارتباط با سرور کنترل و فرمان میدهد که تشخیص آن را سختتر میکند.
ساختار کد بدافزار بسیار پیچیده و به صورت چند نخی نوشته شده که هر نخ وظیفه پیاده کردن یکی از ویژگیهای بدافزار را دارد. بدافزار سه لایه فایل دارد که هر لایه مسئول ایجاد لایه بعدی است.
این باتنت اجازه دانلود هر پیلودی را که مهاجم بخواهد میدهد؛ از این رو میتواند حملات مختلفی با آن صورت گیرد و قربانی با تهدیدات مختلفی مواجه شود. نصب جاسوسافزار، باجافزار، استخراجکننده رمزارز، تروجانهای بانکی و غیر بانکی میتوانند روی کامپیوتر قربانی نصب شوند. همچنین میتوان از کامپیوتر قربانی برای حملات منع دسترسی توزیع شده استفاده نمود. در مدلی که مورد بررسی قرار گرفته درب پشتی DorkBot روی سیستم قربانی نصب شده است. اما نحوه دریافت بدافزار توسط این باتنت هنوز مشخص نیست.
نکته جالب توجه این است که سرور کنترل و فرمان این درب پشتی را برای قربانی ارسال نمیکند و آن را از یک سرور دیگر روی سیستم قربانی دانلود میکند.
در واقع کارایی این باتنت کنترل کامل سیستم قربانی را به دست مهاجم میدهد و مهاجم میتواند هر عملی را روی سیستم قربانی انجام دهد. پس از نصب این بدافزار روی سیستم قربانی، آنتی ویروس ویندوز و بهروزرسانیهای ویندوز متوقف میشوند؛ همچنین امکان اجرای فایلهای exe از مسیر app data نیز از بین میرود.
پس از بررسی سرور کنترل و فرمان این باتنت مشخص شده که این سرور برای یک کمپین بدافزاری دیگر قبلا فعالیت میکرده که از دارکوب سرچشمه میگیرد. از این رو میتوان گفت که صاحبان این باتنت سابقه فعالیت زیادی در تولید بدافزار دارند. در زمان بررسی باتنت مشخص شد که این بات تلاش برای ارتباط با 1404 دامنه مختلف دارد که نشان میدهد منابع زیادی برای ثبت این دامنهها در اختیار گروه تولید کننده بات وجود دارد.