बैच-फ़ाइल्ड मूंछों के साथ प्रायोजक: बैलिस्टिक बॉबकैट का स्कैन और पिछले दरवाजे पर हमला

बैच-फ़ाइल्ड मूंछों के साथ प्रायोजक: बैलिस्टिक बॉबकैट का स्कैन और पिछले दरवाजे पर हमला

ईएसईटी शोधकर्ताओं ने ब्राज़ील, इज़राइल और संयुक्त अरब अमीरात में विभिन्न संस्थाओं को लक्षित करने वाले एक बैलिस्टिक बॉबकैट अभियान की खोज की, एक नए पिछले दरवाजे का उपयोग करके जिसे हमने प्रायोजक नाम दिया है।

मई 2022 में इज़राइल में एक पीड़ित के सिस्टम पर पाए गए एक दिलचस्प नमूने का विश्लेषण करने और देश के अनुसार पीड़ित-निर्धारित दायरे का विश्लेषण करने के बाद हमने प्रायोजक की खोज की। जांच करने पर, हमें यह स्पष्ट हो गया कि नमूना बैलिस्टिक बॉबकैट एपीटी समूह द्वारा तैनात एक नया बैकडोर था।

बैलिस्टिक बॉबकैट, जिसे पहले ESET रिसर्च द्वारा APT35/APT42 (उर्फ चार्मिंग किटन, TA453, या फॉस्फोरस) के रूप में ट्रैक किया गया था, एक संदिग्ध है ईरान-गठबंधन उन्नत लगातार खतरा समूह जो शिक्षा, सरकार और स्वास्थ्य सेवा संगठनों के साथ-साथ मानवाधिकार कार्यकर्ताओं और पत्रकारों को भी निशाना बनाता है। यह इज़राइल, मध्य पूर्व और संयुक्त राज्य अमेरिका में सबसे अधिक सक्रिय है। विशेष रूप से, महामारी के दौरान, यह विश्व स्वास्थ्य संगठन और गिलियड फार्मास्यूटिकल्स और चिकित्सा अनुसंधान कर्मियों सहित COVID-19-संबंधित संगठनों को लक्षित कर रहा था।

बैलिस्टिक बॉबकैट अभियानों के बीच ओवरलैप और प्रायोजक पिछले दरवाजे संस्करण उपकरण विकास और तैनाती का एक काफी स्पष्ट पैटर्न दिखाते हैं, प्रत्येक सीमित अवधि के संकीर्ण लक्षित अभियानों के साथ। बाद में हमने प्रायोजक पिछले दरवाजे के चार अन्य संस्करण खोजे। कुल मिलाकर, जैसा कि उल्लिखित है, हमने ब्राज़ील, इज़राइल और संयुक्त अरब अमीरात में कम से कम 34 पीड़ितों के लिए प्रायोजक तैनात देखा।  REF _Ref143075975 घंटे आकृति 1
.

चित्र 1. प्रायोजन पहुंच अभियान की समयरेखा
चित्र 1. प्रायोजन पहुंच अभियान की समयरेखा

इस ब्लॉगपोस्ट के मुख्य बिंदु:

  • हमने बैलिस्टिक बॉबकैट द्वारा तैनात एक नए पिछले दरवाजे की खोज की जिसे हमने बाद में प्रायोजक नाम दिया।
  • बैलिस्टिक बॉबकैट ने सितंबर 2021 में नया बैकडोर तैनात किया, जब यह CISA अलर्ट AA21-321A और पावरलेस अभियान में प्रलेखित अभियान को पूरा कर रहा था।
  • प्रायोजक बैकडोर डिस्क पर संग्रहीत कॉन्फ़िगरेशन फ़ाइलों का उपयोग करता है। इन फ़ाइलों को बैच फ़ाइलों द्वारा सावधानीपूर्वक तैनात किया जाता है और जानबूझकर अहानिकर दिखने के लिए डिज़ाइन किया जाता है, जिससे स्कैनिंग इंजन द्वारा पता लगाने से बचने का प्रयास किया जाता है।
  • ब्राज़ील, इज़राइल और संयुक्त अरब अमीरात में कम से कम 34 पीड़ितों के लिए प्रायोजक तैनात किया गया था; हमने इस गतिविधि को स्पॉन्सरिंग एक्सेस अभियान का नाम दिया है।

प्रारंभिक पहुंच

बैलिस्टिक बॉबकैट ने संभावित कमजोरियों या कमजोरियों की पहचान करने के लिए पहले सिस्टम या नेटवर्क का सावधानीपूर्वक स्कैन करके और बाद में उन पहचानी गई कमजोरियों को लक्षित और शोषण करके इंटरनेट-एक्सपोज़्ड माइक्रोसॉफ्ट एक्सचेंज सर्वर में ज्ञात कमजोरियों का फायदा उठाकर प्रारंभिक पहुंच प्राप्त की। यह समूह कुछ समय से इस व्यवहार में संलग्न होने के लिए जाना जाता है। हालाँकि, ईएसईटी टेलीमेट्री में पहचाने गए 34 पीड़ितों में से कई को पूर्व-चयनित और शोध किए गए पीड़ितों के बजाय अवसर के शिकार के रूप में वर्णित किया जा सकता है, क्योंकि हमें संदेह है कि बैलिस्टिक बॉबकैट ऊपर वर्णित स्कैन-और-शोषण व्यवहार में शामिल था क्योंकि यह एकमात्र खतरा नहीं था। इन प्रणालियों तक पहुंच रखने वाला अभिनेता। हमने स्पॉन्सर बैकडोर का उपयोग करते हुए इस बैलिस्टिक बॉबकैट गतिविधि को स्पॉन्सरिंग एक्सेस अभियान का नाम दिया है।

प्रायोजक बैकडोर बैच फ़ाइलों द्वारा छोड़ी गई डिस्क पर कॉन्फ़िगरेशन फ़ाइलों का उपयोग करता है, और स्कैनिंग इंजन को बायपास करने के लिए दोनों ही अहानिकर हैं। यह मॉड्यूलर दृष्टिकोण वह है जिसे बैलिस्टिक बॉबकैट ने पिछले ढाई वर्षों में काफी बार और मामूली सफलता के साथ उपयोग किया है। समझौता किए गए सिस्टम पर, बैलिस्टिक बॉबकैट विभिन्न प्रकार के ओपन-सोर्स टूल का उपयोग करना जारी रखता है, जिसका वर्णन हम इस ब्लॉगपोस्ट में प्रायोजक बैकडोर के साथ मिलकर करते हैं।

Victimology

चित्र 2. प्रायोजक पिछले दरवाजे से बैलिस्टिक बॉबकैट द्वारा लक्षित संस्थाओं का भौगोलिक वितरण
चित्र 2. प्रायोजक पिछले दरवाजे से बैलिस्टिक बॉबकैट द्वारा लक्षित संस्थाओं का भौगोलिक वितरण

34 पीड़ितों में से अधिकांश इज़राइल में स्थित थे, केवल दो अन्य देशों में स्थित थे:

  • ब्राज़ील, एक चिकित्सा सहकारी और स्वास्थ्य बीमा ऑपरेटर में, और
  • संयुक्त अरब अमीरात, एक अज्ञात संगठन में।

 REF _Ref112861418 घंटे तालिका 1
इज़राइल में पीड़ितों के लिए कार्यक्षेत्र और संगठनात्मक विवरण का वर्णन करता है।

तालिका  SEQ तालिका * अरबी 1. इज़राइल में पीड़ितों के लिए कार्यक्षेत्र और संगठनात्मक विवरण

खड़ा

विवरण

मोटर वाहन

·       कस्टम संशोधनों में विशेषज्ञता वाली एक ऑटोमोटिव कंपनी।

·       एक ऑटोमोटिव मरम्मत और रखरखाव कंपनी।

संचार

·       एक इजरायली मीडिया आउटलेट।

अभियांत्रिकी

·       एक सिविल इंजीनियरिंग फर्म.

·       एक पर्यावरण इंजीनियरिंग फर्म.

·       एक वास्तुशिल्प डिजाइन फर्म।

वित्तीय सेवाएं

·       एक वित्तीय सेवा कंपनी जो निवेश परामर्श में विशेषज्ञता रखती है।

·       एक कंपनी जो रॉयल्टी का प्रबंधन करती है।

हेल्थकेयर

·       एक चिकित्सा देखभाल प्रदाता.

बीमा

·       एक बीमा कंपनी जो बीमा बाज़ार संचालित करती है।

·       एक वाणिज्यिक बीमा कंपनी.

कानून

·       चिकित्सा कानून में विशेषज्ञता वाली एक फर्म।

विनिर्माण

·       एकाधिक इलेक्ट्रॉनिक्स विनिर्माण कंपनियाँ।

·       एक कंपनी जो धातु-आधारित वाणिज्यिक उत्पाद बनाती है।

·       एक बहुराष्ट्रीय प्रौद्योगिकी विनिर्माण कंपनी।

खुदरा

·       एक खाद्य खुदरा विक्रेता.

·       एक बहुराष्ट्रीय हीरा खुदरा विक्रेता।

·       एक त्वचा देखभाल उत्पाद खुदरा विक्रेता।

·       एक विंडो ट्रीटमेंट रिटेलर और इंस्टॉलर।

·       एक वैश्विक इलेक्ट्रॉनिक पार्ट्स आपूर्तिकर्ता।

·       एक भौतिक अभिगम नियंत्रण आपूर्तिकर्ता।

टेक्नोलॉजी

·       एक आईटी सेवा प्रौद्योगिकी कंपनी।

·       एक आईटी समाधान प्रदाता।

दूरसंचार

·       एक दूरसंचार कंपनी.

अज्ञात

·       अनेक अज्ञात संगठन.

आरोपण

अगस्त 2021 में, एक बीमा बाज़ार संचालित करने वाले उपरोक्त इज़राइली पीड़ित पर बैलिस्टिक बॉबकैट द्वारा उपकरणों से हमला किया गया था CISA ने नवंबर 2021 में रिपोर्ट दी. समझौते के जो संकेतक हमने देखे वे हैं:

  • MicrosoftOutlookUpdateSchedule,
  • MicrosoftOutlookUpdateSchedule.xml,
  • गूगलचेंजमैनेजमेंट, तथा
  • GoogleChangeManagement.xml.

बैलिस्टिक बॉबकैट उपकरण सीआईएसए रिपोर्ट के समान कमांड और कंट्रोल (सी एंड सी) सर्वर के साथ संचार करते हैं: 162.55.137 [।] 20.

फिर, सितंबर 2021 में, उसी पीड़ित को बैलिस्टिक बॉबकैट टूल की अगली पीढ़ी प्राप्त हुई: द शक्तिहीन पिछला दरवाजा और इसका सहायक टूलसेट। समझौते के जो संकेतक हमने देखे वे थे:

  • http://162.55.137[.]20/gsdhdDdfgA5sS/ff/dll.dll,
  • विंडोज़प्रोसेस.exe, तथा
  • http://162.55.137[.]20/gsdhdDdfgA5sS/ff/windowsprocesses.exe.

नवंबर 18 परth, 2021, समूह ने फिर एक और उपकरण तैनात किया (plink) जिसे सीआईएसए रिपोर्ट में शामिल किया गया था MicrosoftOutLookUpdater.exe. दस दिन बाद, 28 नवंबर कोth, 2021, बैलिस्टिक बॉबकैट ने तैनात किया मर्लिन एजेंट (एजेंट का भाग ओपन-सोर्स पोस्ट-शोषण सी एंड सी सर्वर और एजेंट गो में लिखा गया है). डिस्क पर, इस मर्लिन एजेंट का नाम था googleUpdate.exe, स्पष्ट दृष्टि से छिपने के लिए सीआईएसए रिपोर्ट में वर्णित समान नामकरण परंपरा का उपयोग करना।

मर्लिन एजेंट ने एक मीटरप्रेटर रिवर्स शेल को निष्पादित किया जो एक नए C&C सर्वर पर वापस कॉल करता है, १३८.९१.१६८[.]२०५:७३३. 12 दिसंबर कोth, 2021, रिवर्स शेल ने एक बैच फ़ाइल गिरा दी, इंस्टॉल.बैट, और बैच फ़ाइल को निष्पादित करने के कुछ ही मिनटों के भीतर, बैलिस्टिक बॉबकैट ऑपरेटरों ने अपने नवीनतम पिछले दरवाजे, प्रायोजक को आगे बढ़ाया। यह पिछले दरवाजे का तीसरा संस्करण साबित होगा।

तकनीकी विश्लेषण

प्रारंभिक पहुंच

हम ईएसईटी टेलीमेट्री में देखे गए 23 पीड़ितों में से 34 के लिए प्रारंभिक पहुंच के संभावित साधन की पहचान करने में सक्षम थे। जैसा कि रिपोर्ट में बताया गया था शक्तिहीन और सीआईएसए रिपोर्ट, बैलिस्टिक बॉबकैट ने संभवतः एक ज्ञात भेद्यता का फायदा उठाया, CVE-2021-26855, इन प्रणालियों पर पकड़ बनाने के लिए माइक्रोसॉफ्ट एक्सचेंज सर्वर में।

16 पीड़ितों में से 34 के लिए, ऐसा प्रतीत होता है कि बैलिस्टिक बॉबकैट उनके सिस्टम तक पहुंच रखने वाला एकमात्र खतरा अभिनेता नहीं था। यह, पीड़ितों की विस्तृत विविधता और कुछ पीड़ितों के स्पष्ट खुफिया मूल्य की स्पष्ट कमी के साथ, संकेत दे सकता है कि बैलिस्टिक बॉबकैट पूर्व-चयनित पीड़ितों के खिलाफ लक्षित अभियान के विपरीत, स्कैन-एंड-शोषण व्यवहार में लगा हुआ है।

टूलसेट

ओपन-सोर्स टूल्स

प्रायोजन पहुंच अभियान के दौरान बैलिस्टिक बॉबकैट ने कई ओपन-सोर्स टूल का उपयोग किया। वे उपकरण और उनके कार्य सूचीबद्ध हैं  REF _Ref112861458 घंटे तालिका 2
.

तालिका  SEQ तालिका * अरबी 2. बैलिस्टिक बॉबकैट द्वारा उपयोग किए जाने वाले ओपन-सोर्स टूल

फ़ाइल का नाम

Description

Host2ip.exe


मानचित्र ए एक आईपी पते पर होस्टनाम स्थानीय नेटवर्क के भीतर.

सीएसआरएसएस.EXE


रेवसॉक्स, एक रिवर्स टनल अनुप्रयोग।

mi.exe


Mimikatz, के मूल फ़ाइल नाम के साथ मिडॉन्गल.exe और के साथ पैक किया गया आर्माडिलो पीई पैकर.

gost.exe


सरल सुरंग जाओ (GOST), गो में लिखा गया एक टनलिंग एप्लिकेशन।

chisel.exe


छेनी, SSH परतों का उपयोग करके HTTP पर एक TCP/UDP सुरंग।

csrss_protected.exe


रेवसॉक्स सुरंग, के परीक्षण संस्करण से संरक्षित एनिग्मा प्रोटेक्टर सॉफ्टवेयर सुरक्षा.

plink.exe


plink (पुटी लिंक), एक कमांड लाइन कनेक्शन टूल।

WebBrowserPassView.exe

A पासवर्ड रिकवरी टूल वेब ब्राउज़र में संग्रहीत पासवर्ड के लिए.


sqlextractor.exe


A साधन SQL डेटाबेस के साथ इंटरैक्ट करने और उससे डेटा निकालने के लिए।

procdump64.exe


प्रोकडम्पतक  अनुप्रयोगों की निगरानी और क्रैश डंप उत्पन्न करने के लिए Sysinternals कमांड लाइन उपयोगिता।

बैच फाइलें

प्रायोजक पिछले दरवाजे को तैनात करने से कुछ क्षण पहले बैलिस्टिक बॉबकैट ने पीड़ितों के सिस्टम में बैच फ़ाइलें तैनात कीं। फ़ाइल पथ जिनके बारे में हम जानते हैं वे हैं:

  • सी:inetpubwwwrootaspnet_clientInstall.bat
  • %USERPROFILE%DesktopInstall.bat
  • %WINDOWS%TasksInstall.bat

दुर्भाग्य से, हम इनमें से किसी भी बैच फ़ाइल को प्राप्त करने में असमर्थ रहे। हालाँकि, हमारा मानना ​​​​है कि वे डिस्क पर अहानिकर कॉन्फ़िगरेशन फ़ाइलें लिखते हैं, जिसे प्रायोजक बैकडोर को पूरी तरह से काम करने की आवश्यकता होती है। ये कॉन्फ़िगरेशन फ़ाइल नाम प्रायोजक बैकडोर से लिए गए थे लेकिन कभी एकत्र नहीं किए गए थे:

  • config.txt
  • नोड.txt
  • त्रुटि.txt
  • अनइंस्टॉल.बैट

हमारा मानना ​​है कि बैच फ़ाइलें और कॉन्फ़िगरेशन फ़ाइलें मॉड्यूलर विकास प्रक्रिया का हिस्सा हैं जिसे बैलिस्टिक बॉबकैट ने पिछले कुछ वर्षों में पसंद किया है।

प्रायोजक पिछले दरवाजे

प्रायोजक बैकडोर C++ में संकलन टाइमस्टैम्प और प्रोग्राम डेटाबेस (PDB) पथों के साथ लिखे गए हैं जैसा कि दिखाया गया है  REF _Ref112861527 घंटे तालिका 3
. संस्करण संख्याओं पर एक नोट: कॉलम संस्करण उस संस्करण का प्रतिनिधित्व करता है जिसे हम प्रायोजक बैकडोर की रैखिक प्रगति के आधार पर आंतरिक रूप से ट्रैक करते हैं जहां एक संस्करण से दूसरे संस्करण में परिवर्तन किए जाते हैं। आंतरिक संस्करण कॉलम में प्रत्येक प्रायोजक पिछले दरवाजे में देखे गए संस्करण संख्याएं शामिल हैं और इन्हें और अन्य संभावित प्रायोजक नमूनों की जांच करते समय तुलना में आसानी के लिए शामिल किया गया है।

तालिका 3. प्रायोजक संकलन टाइमस्टैम्प और पीडीबी

संस्करण

आंतरिक संस्करण

संकलन टाइमस्टैम्प

पी डी बी

1

1.0.0

2021-08-29 09:12:51

D:TempBD_Plus_SrvcReleaseBD_Plus_Srvc.pdb

2

1.0.0

2021-10-09 12:39:15

डी:टेम्पस्पॉन्सररिलीज़स्पॉन्सर.पीडीबी

3

1.4.0

2021-11-24 11:51:55

डी:टेम्पस्पॉन्सररिलीज़स्पॉन्सर.पीडीबी

4

2.1.1

2022-02-19 13:12:07

डी:टेम्पस्पॉन्सररिलीज़स्पॉन्सर.पीडीबी

5

1.2.3.0

2022-06-19 14:14:13

D:TempAluminaReleaseAlumina.pdb

प्रायोजक के प्रारंभिक निष्पादन के लिए रनटाइम तर्क की आवश्यकता होती है स्थापित, जिसके बिना प्रायोजक शालीनता से बाहर निकल जाता है, संभवतः एक सरल एंटी-इम्यूलेशन/एंटी-सैंडबॉक्स तकनीक। यदि वह तर्क पारित हो जाता है, तो प्रायोजक नामक एक सेवा बनाता है सिस्टमनेटवर्क (में v1) और अपडेट (अन्य सभी संस्करणों में)। यह सेवा निर्धारित करता है स्टार्टअप प्रकार सेवा मेरे स्वचालित, और इसे अपनी स्वयं की प्रायोजक प्रक्रिया चलाने के लिए सेट करता है, और इसे पूर्ण पहुंच प्रदान करता है। इसके बाद यह सेवा शुरू करता है।

प्रायोजक, जो अब एक सेवा के रूप में चल रहा है, डिस्क पर पहले से रखी गई उपरोक्त कॉन्फ़िगरेशन फ़ाइलों को खोलने का प्रयास करता है। यह ढूंढता है config.txt और नोड.txt, दोनों वर्तमान कार्यशील निर्देशिका में। यदि पहला गायब है, तो प्रायोजक सेवा को सेट करता है रोक और शालीनता से बाहर निकल जाता है।

पिछले दरवाजे का विन्यास

प्रायोजक का विन्यास, में संग्रहीत config.txt, में दो फ़ील्ड शामिल हैं:

  • आदेशों के लिए समय-समय पर C&C सर्वर से संपर्क करने के लिए सेकंडों में एक अद्यतन अंतराल।
  • C&C सर्वरों की एक सूची, जिसे कहा जाता है रिले प्रायोजक के बायनेरिज़ में।

C&C सर्वर एन्क्रिप्टेड (RC4) संग्रहीत हैं, और डिक्रिप्शन कुंजी की पहली पंक्ति में मौजूद है config.txt. डिक्रिप्शन कुंजी सहित प्रत्येक फ़ील्ड में प्रारूप दिखाया गया है  REF _Ref142647636 घंटे आकृति 3
.

चित्र 3. config.txt में कॉन्फ़िगरेशन फ़ील्ड का प्रारूप
चित्र 3. कॉन्फ़िगरेशन फ़ील्ड का प्रारूप config.txt

ये उपक्षेत्र हैं:

  • config_start: की लंबाई दर्शाता है config_name, यदि मौजूद है, या शून्य, यदि नहीं। कहां जानने के लिए पिछले दरवाजे से उपयोग किया जाता है config_data शुरू होता है।
  • config_len: लंबाई की config_data.
  • config_name: वैकल्पिक, इसमें कॉन्फ़िगरेशन फ़ील्ड को दिया गया एक नाम शामिल है।
  • config_data: कॉन्फ़िगरेशन स्वयं, एन्क्रिप्टेड (सी एंड सी सर्वर के मामले में) या नहीं (अन्य सभी फ़ील्ड)।

 REF _Ref142648473 घंटे आकृति 4
संभावित रंग-कोडित सामग्री के साथ एक उदाहरण दिखाता है config.txt फ़ाइल। ध्यान दें कि यह कोई वास्तविक फ़ाइल नहीं है जिसे हमने देखा है, बल्कि एक मनगढ़ंत उदाहरण है।

चित्र 4. config.txt की संभावित सामग्री का उदाहरण
चित्र 4. की संभावित सामग्री का उदाहरण config.txt

अंतिम दो फ़ील्ड config.txt डेटा को एन्क्रिप्ट करने की कुंजी के रूप में, निर्दिष्ट डिक्रिप्शन कुंजी के SHA-4 हैश के स्ट्रिंग प्रतिनिधित्व का उपयोग करके, RC256 के साथ एन्क्रिप्ट किया जाता है। हम देखते हैं कि एन्क्रिप्टेड बाइट्स को ASCII टेक्स्ट के रूप में हेक्स-एन्कोडेड संग्रहीत किया जाता है।

मेजबान जानकारी एकत्र करना

प्रायोजक उस होस्ट के बारे में जानकारी एकत्र करता है जिस पर वह चल रहा है, सभी एकत्रित जानकारी को C&C सर्वर को रिपोर्ट करता है, और एक नोड आईडी प्राप्त करता है, जिसे लिखा जाता है नोड.txt.  REF _Ref142653641 घंटे तालिका 4
REF _Ref112861575 घंटे
 विंडोज़ रजिस्ट्री में कुंजियों और मानों को सूचीबद्ध करता है जिनका उपयोग प्रायोजक जानकारी प्राप्त करने के लिए करता है, और एकत्र किए गए डेटा का एक उदाहरण प्रदान करता है।

तालिका 4. प्रायोजक द्वारा एकत्रित की गई जानकारी

रजिस्ट्री चाबी

वैल्यू

उदाहरण

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters


मेजबाननाम


डी-835एमके12


HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTimeZoneInformation


टाइमज़ोनकीनाम


इज़राइल मानक समय


HKEY_USERS.DEFAULTकंट्रोल पैनलइंटरनेशनल


लोकालेनाम


वह-आईएल


HKEY_LOCAL_MACHINEहार्डवेयर विवरणSystemBIOS


बेसबोर्ड उत्पाद


10NX0010IL


HKEY_LOCAL_MACHINEहार्डवेयरडेस्क्रिप्शन सिस्टमसेंट्रलप्रोसेसर


प्रोसेसरनामस्ट्रिंग


Intel(R) Core(TM) i7-8565U CPU @ 1.80GHz


HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion


उत्पाद का नाम


विंडोज 10 एंटरप्राइज एन


CurrentVersion


6.3


करंटबिल्डनंबर


19044


स्थापना प्रकार


ग्राहक

प्रायोजक निम्नलिखित का उपयोग करके होस्ट के विंडोज डोमेन को भी एकत्र करता है WMIC आदेश:

wmic कंप्यूटर सिस्टम को डोमेन मिलता है

अंत में, प्रायोजक वर्तमान उपयोगकर्ता नाम एकत्र करने के लिए विंडोज एपीआई का उपयोग करता है (GetUserNameW), निर्धारित करें कि क्या वर्तमान प्रायोजक प्रक्रिया 32- या 64-बिट एप्लिकेशन के रूप में चल रही है (GetCurrentProcess, तो IsWow64प्रोसेस(वर्तमानप्रोसेस)), और यह निर्धारित करता है कि सिस्टम बैटरी पावर पर चल रहा है या एसी या डीसी पावर स्रोत से जुड़ा है (GetSystemPowerStatus).

32- या 64-बिट एप्लिकेशन जांच के संबंध में एक विचित्रता यह है कि प्रायोजक के सभी देखे गए नमूने 32-बिट थे। इसका मतलब यह हो सकता है कि अगले चरण के कुछ टूल को इस जानकारी की आवश्यकता है।

एकत्रित जानकारी को बेस64-एनकोडेड संदेश में भेजा जाता है, जो एन्कोडिंग से पहले शुरू होता है r और इसमें प्रारूप दिखाया गया है  REF _Ref142655224 घंटे आकृति 5
.

चित्र 5. पीड़ित कंप्यूटर को पंजीकृत करने के लिए प्रायोजक द्वारा भेजे गए संदेश का प्रारूप
चित्र 5. पीड़ित कंप्यूटर को पंजीकृत करने के लिए प्रायोजक द्वारा भेजे गए संदेश का प्रारूप

जानकारी RC4 के साथ एन्क्रिप्ट की गई है, और एन्क्रिप्शन कुंजी मौके पर उत्पन्न एक यादृच्छिक संख्या है। कुंजी को MD5 एल्गोरिथम के साथ हैश किया गया है, SHA-256 के साथ नहीं, जैसा कि पहले बताया गया है। यह उन सभी संचारों का मामला है जहां प्रायोजक को एन्क्रिप्टेड डेटा भेजना होता है।

C&C सर्वर बाद के संचार में पीड़ित कंप्यूटर की पहचान करने के लिए उपयोग किए जाने वाले नंबर के साथ उत्तर देता है, जिसे लिखा जाता है नोड.txt. ध्यान दें कि C&C सर्वर को सूची से यादृच्छिक रूप से चुना जाता है जब r संदेश भेजा जाता है, और बाद के सभी संचारों में उसी सर्वर का उपयोग किया जाता है।

कमांड प्रोसेसिंग लूप

प्रायोजक एक लूप में कमांड का अनुरोध करता है, जो परिभाषित अंतराल के अनुसार सोता है config.txt. कदम हैं:

  1. भेजें chk=परीक्षण संदेश बार-बार, जब तक कि C&C सर्वर उत्तर न दे दे Ok.
  2. भेजें c (IS_CMD_AVAIL) C&C सर्वर को संदेश, और एक ऑपरेटर कमांड प्राप्त करें।
  3. आदेश पर कार्रवाई करें.
    • यदि C&C सर्वर पर कोई आउटपुट भेजा जाना है, तो एक भेजें a (एसीके) संदेश, आउटपुट (एन्क्रिप्टेड) ​​सहित, या
    • यदि निष्पादन विफल हो गया, तो एक भेजें f (विफल) संदेश। त्रुटि संदेश नहीं भेजा गया है.
  4. सो जाओ.

RSI c आदेश को निष्पादित करने का अनुरोध करने के लिए संदेश भेजा जाता है, और इसमें प्रारूप (बेस 64 एन्कोडिंग से पहले) दिखाया गया है  REF _Ref142658017 घंटे आकृति 6
.

चित्र 6. आदेशों को निष्पादित करने के लिए पूछने के लिए प्रायोजक द्वारा भेजे गए संदेश का प्रारूप
चित्र 6. आदेशों को निष्पादित करने के लिए पूछने के लिए प्रायोजक द्वारा भेजे गए संदेश का प्रारूप

RSI एन्क्रिप्टेड_कोई नहीं चित्र में फ़ील्ड हार्डकोडेड स्ट्रिंग को एन्क्रिप्ट करने का परिणाम है कोई नहीं RC4 के साथ. एन्क्रिप्शन की कुंजी MD5 हैश है नोड_ड.

C&C सर्वर से संपर्क करने के लिए उपयोग किया जाने वाला URL इस प्रकार बनाया गया है: http://<IP_or_domain>:80. इससे यह संकेत मिल सकता है १३८.९१.१६८[.]२०५:७३३ पूरे स्पॉन्सरिंग एक्सेस अभियान में उपयोग किया जाने वाला एकमात्र सी एंड सी सर्वर है, क्योंकि यह एकमात्र आईपी पता था जिसे हमने पीड़ित मशीनों को पोर्ट 80 पर पहुंचते हुए देखा था।

संचालक आदेश

ऑपरेटर कमांड को रेखांकित किया गया है  REF _Ref112861551 घंटे तालिका 5
और उसी क्रम में दिखाई देते हैं जिस क्रम में वे कोड में पाए जाते हैं। C&C सर्वर के साथ संचार पोर्ट 80 पर होता है।

तालिका 5. ऑपरेटर आदेश और विवरण

आदेश

Description

p

चल रहे प्रायोजक प्रक्रिया के लिए प्रक्रिया आईडी भेजता है।

e

निम्नलिखित स्ट्रिंग का उपयोग करके प्रायोजक होस्ट पर एक कमांड निष्पादित करता है, जैसा कि बाद के अतिरिक्त तर्क में निर्दिष्ट किया गया है:

c:windowssystem32cmd.exe /c    > परिणाम.txt 2>&1

परिणाम संग्रहीत हैं परिणाम.txt वर्तमान कार्यशील निर्देशिका में. एक भेजता है a सफलतापूर्वक निष्पादित होने पर C&C सर्वर पर एन्क्रिप्टेड आउटपुट के साथ संदेश। असफल होने पर, एक भेजता है f संदेश (त्रुटि निर्दिष्ट किए बिना)।

d

C&C सर्वर से एक फ़ाइल प्राप्त करता है और उसे निष्पादित करता है। इस कमांड में कई तर्क हैं: फ़ाइल को लिखने के लिए लक्ष्य फ़ाइल नाम, फ़ाइल का एमडी 5 हैश, फ़ाइल को लिखने के लिए एक निर्देशिका (या डिफ़ॉल्ट रूप से वर्तमान कार्यशील निर्देशिका), एक बूलियन यह इंगित करने के लिए कि फ़ाइल को चलाना है या नहीं नहीं, और निष्पादन योग्य फ़ाइल की सामग्री, बेस64-एन्कोडेड। यदि कोई त्रुटि नहीं होती है, तो a a संदेश C&C सर्वर को भेजा जाता है फ़ाइल को सफलतापूर्वक अपलोड और निष्पादित करें or निष्पादन के बिना फ़ाइल को सफलतापूर्वक अपलोड करें (कूट रूप दिया गया)। यदि फ़ाइल के निष्पादन के दौरान त्रुटियाँ होती हैं, तो a f संदेश भेजा गया है. यदि फ़ाइल की सामग्री का MD5 हैश दिए गए हैश से मेल नहीं खाता है, तो e (सीआरसी_त्रुटि) संदेश C&C सर्वर को भेजा जाता है (केवल उपयोग की गई एन्क्रिप्शन कुंजी सहित, और कोई अन्य जानकारी नहीं)। शब्द का प्रयोग अपलोड यहां संभावित रूप से भ्रामक है क्योंकि बैलिस्टिक बॉबकैट ऑपरेटर और कोडर्स सर्वर साइड से दृष्टिकोण लेते हैं, जबकि कई लोग इसे प्रायोजक बैकडोर का उपयोग करके सिस्टम द्वारा फ़ाइल को खींचने (यानी, इसे डाउनलोड करने) के आधार पर डाउनलोड के रूप में देख सकते हैं।

u

का उपयोग करके किसी फ़ाइल को डाउनलोड करने का प्रयास किया जाता है URLडाउनलोडफ़ाइलW विंडोज़ एपीआई और इसे निष्पादित करें। सफलता एक भेजती है a उपयोग की गई एन्क्रिप्शन कुंजी वाला संदेश, और कोई अन्य जानकारी नहीं। असफलता एक भेजती है f समान संरचना वाला संदेश.

s

डिस्क पर पहले से मौजूद फ़ाइल निष्पादित करता है, अनइंस्टॉल.बैट वर्तमान कार्यशील निर्देशिका में, संभवतः पिछले दरवाजे से संबंधित फ़ाइलों को हटाने के लिए आदेश शामिल हैं।

n

यह कमांड किसी ऑपरेटर द्वारा स्पष्ट रूप से प्रदान किया जा सकता है या प्रायोजक द्वारा किसी अन्य कमांड की अनुपस्थिति में निष्पादित करने के लिए कमांड के रूप में अनुमान लगाया जा सकता है। प्रायोजक के रूप में संदर्भित NO_CMD, यह C&C सर्वर के साथ वापस जांच करने से पहले एक यादृच्छिक नींद निष्पादित करता है।

b

संग्रहीत C&Cs की सूची को अद्यतन करता है config.txt वर्तमान कार्यशील निर्देशिका में। नए C&C पते पिछले वाले की जगह लेते हैं; उन्हें सूची में नहीं जोड़ा गया है. यह एक भेजता है a के साथ संदेश
नये रिले सफलतापूर्वक प्रतिस्थापित किये गये सफलतापूर्वक अद्यतन होने पर C&C सर्वर पर (एन्क्रिप्टेड)।

i

में निर्दिष्ट पूर्वनिर्धारित चेक-इन अंतराल को अद्यतन करता है config.txt. यह एक भेजता है a के साथ संदेश नया अंतराल सफलतापूर्वक बदला गया सफलतापूर्वक अद्यतन होने पर C&C सर्वर पर।

प्रायोजक के लिए अद्यतन

बैलिस्टिक बॉबकैट कोडर्स ने प्रायोजक v1 और v2 के बीच कोड संशोधन किए। उत्तरार्द्ध में दो सबसे महत्वपूर्ण परिवर्तन हैं:

  • कोड का अनुकूलन जहां कई लंबे कार्यों को कार्यों और उप-कार्यों में छोटा कर दिया गया था, और
  • सेवा कॉन्फ़िगरेशन में निम्नलिखित संदेश को शामिल करके प्रायोजक को अपडेटर प्रोग्राम के रूप में प्रच्छन्न करना:

ऐप अपडेट ऐप उपयोगकर्ताओं और ऐप दोनों के लिए बहुत अच्छे हैं - अपडेट का मतलब है कि डेवलपर्स हमेशा प्रत्येक अपडेट के साथ बेहतर ग्राहक अनुभव को ध्यान में रखते हुए ऐप को बेहतर बनाने पर काम कर रहे हैं।

नेटवर्क का बुनियादी ढांचा

पॉवरलेस अभियान में उपयोग किए गए C&C बुनियादी ढांचे पर सहायता के अलावा, बैलिस्टिक बॉबकैट ने एक नया C&C सर्वर भी पेश किया। समूह ने प्रायोजन पहुंच अभियान के दौरान समर्थन उपकरणों को संग्रहीत करने और वितरित करने के लिए कई आईपी का भी उपयोग किया। हमने पुष्टि की है कि इनमें से कोई भी आईपी इस समय परिचालन में नहीं है।

निष्कर्ष

बैलिस्टिक बॉबकैट एक स्कैन-एंड-एक्सप्लॉइट मॉडल पर काम करना जारी रखता है, जो इंटरनेट-एक्सपोज़्ड माइक्रोसॉफ्ट एक्सचेंज सर्वर में अप्रकाशित कमजोरियों के साथ अवसर के लक्ष्य की तलाश में है। समूह अपने प्रायोजक बैकडोर सहित कई कस्टम अनुप्रयोगों के साथ पूरक विविध ओपन-सोर्स टूलसेट का उपयोग करना जारी रखता है। रक्षकों को सलाह दी जाएगी कि वे किसी भी इंटरनेट-एक्सपोज़्ड डिवाइस को पैच कर दें और अपने संगठनों के भीतर आने वाले नए एप्लिकेशन के प्रति सतर्क रहें।

WeLiveSecurity पर प्रकाशित हमारे शोध के बारे में किसी भी पूछताछ के लिए, कृपया हमसे यहां संपर्क करें धमकीइंटेल@eset.com.
ईएसईटी रिसर्च निजी एपीटी खुफिया रिपोर्ट और डेटा फीड प्रदान करता है। इस सेवा के बारे में किसी भी पूछताछ के लिए, पर जाएँ ईएसईटी थ्रेट इंटेलिजेंस इस पृष्ठ पर ज़ूम कई वीडियो ट्यूटोरियल और अन्य साहायक साधन प्रदान करता है।

आईओसी

फ़ाइलें

शा 1

फ़ाइल का नाम

खोज

Description

098B9A6CE722311553E1D8AC5849BA1DC5834C52


एन / ए

Win32/एजेंट.UXG

बैलिस्टिक बॉबकैट बैकडोर, प्रायोजक (v1)।

5AEE3C957056A8640041ABC108D0B8A3D7A02EBD


एन / ए

Win32/एजेंट.UXG

बैलिस्टिक बॉबकैट बैकडोर, प्रायोजक (v2)।

764EB6CA3752576C182FC19CFF3E86C38DD51475


एन / ए

Win32/एजेंट.UXG

बैलिस्टिक बॉबकैट बैकडोर, प्रायोजक (v3)।

2F3EDA9D788A35F4C467B63860E73C3B010529CC


एन / ए

Win32/एजेंट.UXG

बैलिस्टिक बॉबकैट बैकडोर, प्रायोजक (v4)।

E443DC53284537513C00818392E569C79328F56F


एन / ए

Win32/एजेंट.UXG

बैलिस्टिक बॉबकैट बैकडोर, प्रायोजक (v5, उर्फ ​​एलुमिना)।

C4BC1A5A02F8AC3CF642880DC1FC3B1E46E4DA61


एन / ए

विनगो/एजेंट.बीटी

रेवसॉक्स रिवर्स टनल।

39AE8BA8C5280A09BA638DF4C9D64AC0F3F706B6


एन / ए

स्वच्छ

ProcDump, अनुप्रयोगों की निगरानी और क्रैश डंप उत्पन्न करने के लिए एक कमांड लाइन उपयोगिता।

A200BE662CDC0ECE2A2C8FC4DBBC8C574D31848A


एन / ए

जेनेरिक.EYWYQYF

Mimikatz.

5D60C8507AC9B840A13FFDF19E3315A3E14DE66A


एन / ए

WinGo/रिस्कवेयर.गोस्ट.डी

सरल सुरंग जाओ (GOST)।

50CFB3CF1A0FE5EC2264ACE53F96FADFE99CC617


एन / ए

WinGo/HackTool.Chisel.A

छेनी उलटी सुरंग.

1AAE62ACEE3C04A6728F9EDC3756FABD6E342252


एन / ए

एन / ए

Host2IP खोज उपकरण।

519CA93366F1B1D71052C6CE140F5C80CE885181


एन / ए

Win64/पैक्ड.एनिग्मा.बी.वी

रेवसॉक्स सुरंग, एनिग्मा प्रोटेक्टर सॉफ़्टवेयर सुरक्षा के परीक्षण संस्करण से संरक्षित है।

4709827C7A95012AB970BF651ED5183083366C79


एन / ए

एन / ए

प्लिंक (पुटी लिंक), एक कमांड लाइन कनेक्शन टूल।

99C7B5827DF89B4FAFC2B565ABED97C58A3C65B8


एन / ए

Win32/PSWTool.WebBrowserPassView.I

वेब ब्राउज़र में संग्रहीत पासवर्ड के लिए एक पासवर्ड पुनर्प्राप्ति उपकरण।

E52AA118A59502790A4DD6625854BD93C0DEAF27


एन / ए

MSIL/HackTool.SQLDump.A

SQL डेटाबेस के साथ इंटरैक्ट करने और उससे डेटा निकालने के लिए एक उपकरण।

 

फ़ाइल पथ

निम्नलिखित उन पथों की सूची है जहां प्रायोजक पिछले दरवाजे को पीड़ित मशीनों पर तैनात किया गया था।

%SYSTEMDRIVE%inetpubwwwrootaspnet_client

%USERPROFILE%AppDataLocalTempfile

%USERPROFILE%AppDataLocalTemp2low

%USERPROFILE%डेस्कटॉप

%USERPROFILE%डाउनलोडsa

%विंडिर%

%WINDIR%INFMSएक्सचेंज डिलीवरी DSN

%WINDIR%कार्य

%WINDIR%Temp%WINDIR%Tempcrashpad1फ़ाइलें

नेटवर्क

IP

Provider

पहले देखा

अंतिम देखा

विवरण

162.55.137 [।] 20

हेट्ज़नर ऑनलाइन जीएमबीएच

2021-06-14

2021-06-15

शक्तिहीन सी एंड सी.

37.120.222 [।] 168

एम247 लि

2021-11-28

2021-12-12

प्रायोजक सी एंड सी.

198.144.189 [।] 74

कोलोक्रॉसिंग

2021-11-29

2021-11-29

समर्थन उपकरण डाउनलोड साइट.

5.255.97 [।] 172

इन्फ्रास्ट्रक्चर ग्रुप बी.वी

2021-09-05

2021-10-28

समर्थन उपकरण डाउनलोड साइट.

यह तालिका का उपयोग करके बनाई गई थी 13 संस्करण एमआईटीईआर एटीटी एंड सीके ढांचे के.

युक्ति

ID

नाम

Description

पैमाइश

T1595

सक्रिय स्कैनिंग: भेद्यता स्कैनिंग

बैलिस्टिक बॉबकैट माइक्रोसॉफ्ट एक्सचेंज सर्वर के कमजोर संस्करणों का फायदा उठाने के लिए स्कैन करता है।

संसाधन विकास

T1587.001

क्षमता विकसित करें: मैलवेयर

बैलिस्टिक बॉबकैट ने प्रायोजक पिछले दरवाजे को डिजाइन और कोडित किया।

T1588.002

क्षमता प्राप्त करें: उपकरण

प्रायोजन पहुंच अभियान के हिस्से के रूप में बैलिस्टिक बॉबकैट विभिन्न ओपन-सोर्स टूल का उपयोग करता है।

प्रारंभिक पहुंच

T1190

सार्वजनिक-सामना करने वाले एप्लिकेशन का शोषण करें

बैलिस्टिक बॉबकैट इंटरनेट-एक्सपोज़्ड को लक्षित करता है  माइक्रोसॉफ्ट एक्सचेंज सर्वर।

निष्पादन

T1059.003

कमांड और स्क्रिप्टिंग दुभाषिया: विंडोज कमांड शेल

प्रायोजक बैकडोर पीड़ित के सिस्टम पर कमांड निष्पादित करने के लिए विंडोज कमांड शेल का उपयोग करता है।

T1569.002

सिस्टम सेवाएं: सेवा निष्पादन

प्रायोजक पिछला दरवाजा खुद को एक सेवा के रूप में स्थापित करता है और सेवा निष्पादित होने के बाद अपने प्राथमिक कार्य शुरू करता है।

हठ

T1543.003

सिस्टम प्रक्रिया बनाएं या संशोधित करें: विंडोज सेवा

प्रायोजक स्वचालित स्टार्टअप के साथ एक सेवा बनाकर दृढ़ता बनाए रखता है जो लूप में अपने प्राथमिक कार्यों को निष्पादित करता है।

प्रिविलेज एस्केलेशन

T1078.003

वैध खाते: स्थानीय खाते

प्रायोजक बैकडोर को तैनात करने से पहले एक सिस्टम का प्रारंभ में शोषण करने के बाद बैलिस्टिक बॉबकैट ऑपरेटर वैध उपयोगकर्ताओं की साख चुराने का प्रयास करते हैं।

रक्षा चोरी

T1140

फाइलों या सूचनाओं को डिओबफसकेट/डीकोड करें

प्रायोजक डिस्क पर जानकारी संग्रहीत करता है जो एन्क्रिप्टेड और अस्पष्ट होती है, और रनटाइम पर इसे स्पष्ट करती है।

T1027

अस्पष्ट फ़ाइलें या सूचना

प्रायोजक बैकडोर को डिस्क पर जिन कॉन्फ़िगरेशन फ़ाइलों की आवश्यकता होती है, वे एन्क्रिप्टेड और अस्पष्ट होती हैं।

T1078.003

वैध खाते: स्थानीय खाते

प्रायोजक को व्यवस्थापकीय विशेषाधिकारों के साथ क्रियान्वित किया जाता है, संभवतः उन क्रेडेंशियल्स का उपयोग करके जो ऑपरेटरों को डिस्क पर मिलते हैं; बैलिस्टिक बॉबकैट की सहज नामकरण परंपराओं के साथ, यह प्रायोजक को पृष्ठभूमि में घुलने-मिलने की अनुमति देता है।

क्रेडेंशियल एक्सेस

T1555.003

पासवर्ड स्टोर से क्रेडेंशियल: वेब ब्राउज़र से क्रेडेंशियल

बैलिस्टिक बॉबकैट ऑपरेटर वेब ब्राउज़र के अंदर पासवर्ड स्टोर से क्रेडेंशियल चुराने के लिए ओपन-सोर्स टूल का उपयोग करते हैं।

खोज

T1018

रिमोट सिस्टम डिस्कवरी

बैलिस्टिक बॉबकैट, पहुंच योग्य नेटवर्क के भीतर अन्य प्रणालियों की खोज करने और उनके होस्टनाम और आईपी पते को सहसंबंधित करने के लिए, एग्रियस द्वारा पहले इस्तेमाल किए गए Host2IP टूल का उपयोग करता है।

आदेश और नियंत्रण

T1001

डेटा अस्पष्टता

प्रायोजक बैकडोर डेटा को C&C सर्वर पर भेजने से पहले उसे अस्पष्ट कर देता है।

बैच-फ़ाइल्ड मूंछों के साथ प्रायोजक: बैलिस्टिक बॉबकैट का स्कैन और स्ट्राइक बैकडोर प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

समय टिकट:

से अधिक हम सुरक्षा जीते हैं