آخرین حملات

SystemBC

SystemBC sindadsec

SystemBC یک تروجان دسترسی از راه دور post-compromise و ابزار پروکسی می باشد که چندین عامل تهدید از آن برای هدف قرار دادن بخش ها و سازمان مختلف مورد استفاده قرار داده اند. مهاجمان از SystemBC برای ارائه بدافزار اضافی و حفظ persistence در یک محیط compromised استفاده می نمایند. عوامل تهدید متعددی هم چون DEV-0832 ،DEV-0237 و DEV-0882 از SystemBC در حملات خود استفاده می نمایند.

از سال 2021، تحلیلگران به این موضوع پی بردند که اپراتورهای باج افزار به صورت فزاینده ای ابزارهای جدید post-exploitation را مورد استفاده قرار می دهند. SystemBC یکی از این ابزارهای post-exploitation می باشد که مهاجم از آن برای persistence، move laterally و استقرار بدافزار اضافی در محیط compromised استفاده می نماید.

محققان در کمپین های اولیه مشاهده کردند که مهاجمان payload های SystemBC را از طریق کیت های exploit رایج مانند Rig  و Fallout، بین اهداف توزیع می کنند. اخیراً، SystemBC  توسط بدافزارهای دیگری که از طریق کمپین‌های فیشینگ شامل SmokeLoader، Emotet، IcedID، Qakbot و Cobalt Strike به اهداف ارسال شده است، دانلود شده است که بیشترین بخش از فعالیت‌ها ناشی از آلودگی SmokeLoader است.

رفتار و عملکرد SystemBC بر اساس نسخه ابزار مورد استفاده در حمله متفاوت است. به عنوان مثال در سال 2019 در یکی از حملات انجام شده، SystemBC به عنوان یک پروکسی SOCKS5  عمل می کرد و تنها می تواست خود را به روز نماید، اما نسخه های بعدی آن دارای قابلیت های جدیدی بود به ویژه برای دانلود و راه اندازی اسریپت های batch ،VBS و Powershell

ارتباط C2  ابزار نیز بسته به نسخه استفاده شده متفاوت می باشد.به عنوان مثال در همان نسخه سال 2019 پراکسی های SOCKS5 را روی دستگاه های هدف ایجاد کرد که برای تانل کردن ترافیک مخرب مرتبط با سایر بدافزارها استفاده می شد. در نسخه ای که در سال 2020 مشاهده شد، از شبکه TOR برای رمزگذاری و پنهان کردن مقصد ترافیک C2  استفاده کرد.

علیرغم به روزرسانی های Initial access ، execution و فعایت های C2  ابزار، ویژگی مشترک در انواع SystemBC مکانیسم persistence آن ها می باشد.

راه هایی برای کاهش این خطر پذیری

  1. مسدودسازی اجرای executable files به جز مواردی که قبلا مجاز تشخیص داده شده اند.
  2. مسدود سازی اجرای اسکریپت های مبهم
  3. نظارت بر نرم افزارهای نصب شده برای ابزارهای دسترسی از راه دور

روش های تشخیص این حمله

در صورت استفاده از راهکار شناسایی و پاسخ در نقطه پایانی (XDR) و تحلیل فعالیت های مرتبط، هشدارهای زیر مشاهده می گردد:

  • مشاهده فعالیت مرتبط با باج افزار SystemBC

این تهدید از تکنیک های زیر که در جدول مایتراتک موجود می باشد استفاده نموده است.

شرکت مهندسی امن ارتباط سینداد کلیه IOA و IOC های مرتبط با تشخیص این حمله را به سامانه های خود افزوده است.

Execution Persistence Lateral Movement Command and Control Exfiltration
Command and Scripting Interpreter Account Manipulation Exploitation of Remote Services Application Layer Protocol Automated Exfiltration
Container Administration Command BITS Jobs Internal Spearphishing Communication Through Removable Media Data Transfer Size Limits
Deploy Container Boot or Logon Autostart Execution Lateral Tool Transfer Data Encoding Exfiltration Over Alternative Protocol
Exploitation for Client Execution Boot or Logon Initialization Scripts Remote Service Session Hijacking Data Obfuscation Exfiltration Over C2 Channel
Inter-Process Communication Browser Extensions Remote Services Dynamic Resolution Exfiltration Over Other Network Medium
Native API Compromise Client Software Binary Replication Through Removable Media Encrypted Channel Exfiltration Over Physical Medium
Scheduled Task/Job Create Account Software Deployment Tools Fallback Channels Exfiltration Over Web Service
Serverless Execution Create or Modify System Process Taint Shared Content Ingress Tool Transfer Scheduled Transfer
Shared Modules Event Triggered Execution Use Alternate Authentication Material Multi-Stage Channels Transfer Data to Cloud Account
Software Deployment Tools External Remote Services Non-Application Layer Protocol
System Services Hijack Execution Flow Non-Standard Port
User Execution Implant Internal Image Protocol Tunneling
Windows Management Instrumentation Modify Authentication Process Proxy
Office Application Startup Remote Access Software
Pre-OS Boot Traffic Signaling
Scheduled Task/Job Web Service
Server Software Component
Traffic Signaling
Valid Accounts
close

از آشنایی با شما خوشحالیم. 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.