recent
أخبار ساخنة

Attacker-Crypter (v0.9): الكشف عن أداة قوية لتفادي برامج مكافحة الفيروسات وتعزيز قدرات البرامج الضارة

Attacker-Crypter (v0.9): الكشف عن أداة قوية لتفادي برامج مكافحة الفيروسات وتعزيز قدرات البرامج الضارة

الكشف عن أداة قوية لتفادي برامج مكافحة الفيروسات وتعزيز قدرات البرامج الضارة
Attacker-Crypter (v0.9): الكشف عن أداة قوية لتفادي برامج مكافحة الفيروسات وتعزيز قدرات البرامج الضارة

 الملخص

التنفيذي لا تزال GHAWY News مكرسة لرصد المخاطر والتطورات الناشئة في مجال الأمن السيبراني .​​
 الأداة البارزة التي ظهرت على السطح هي Attacker -Crypter.
 يستخدم مجرمو الإنترنت برامج التشفير ، وهي برامج تعمل على تشفير التعليمات البرمجية الخطيرة وإخفائها وتغييرها لتجعل من الصعب على أنظمة الأمان التعرف عليها .
 يمكن استخدام هذه البرامج لإنشاء برامج ضارة يمكنها خداع اختبارات مكافحة الفيروسات والأمان .​
 يعد Attacker: Crypter أحد البرامج التي تستحق المشاهدة في مشهد التهديدات لأنه يحتوي على عدد من الميزات التي، عند دمجها ، يمكن استخدامها لتقليل عمليات اكتشاف البرامج الضارة الحالية بشكل كبير وتجنب عمليات الفحص الأمني .

نظرة عامة :
 Attacker-Crypter هي أداة توفر طريقة لإنشاء حمولة مشفرة وتستخدم العديد من الاستراتيجيات المضمنة للمساعدة في تجنب الكشف عن طريق برامج مكافحة الفيروسات .
 بالإضافة إلى ذلك ، فهو يدعم عددًا من الميزات التي يمكن إضافتها إلى البرامج الضارة الموجودة بالفعل لزيادة قدراتها .
 تتضمن هذه الميزات حقن العملية وآليات الاستمرارية واستخدام المهام المجدولة وبدء البرامج والمزيد .​​​
 تشويش الملفات ، وتقنيات الحقن الأصلية والصافية ، وما إلى ذلك .

  النتائج
الأساسية أداة فعالة للبرامج الضارة : Attacker-Crypter اكتشف فريق البحث في GHAWY News ظهور Attacker -Crypter، وهو برنامج بديهي وقوي تم تصميمه لتشفير التعليمات البرمجية الضارة والتعتيم عليها وتغييرها بحيث يصبح الأمن آمنًا .
تواجه برامج مكافحة الفيروسات وقتًا أكثر صعوبة في اكتشافها .
هناك مخاوف بشأن احتمال استخدام Attacker - Crypter في الهجمات الإلكترونية نظرًا لأنه متاح للجمهور على GitHub وتم ربطه بمصمم روسي .​​​​
يمكن لمجرمي الإنترنت زيادة القدرة التدميرية لبرامجهم الضارة عن طريق إضافة ميزات متنوعة مثل التهرب من مصحح الأخطاء ، واتصالات الشبكة ، وحقن العملية ، وإنهاء العملية ، واكتشاف بيئة WoW64 باستخدام هذه الأداة .
أساليب مثل تجاوز Microsoft Defender و AMSI ( واجهة فحص برامج Windows Antimalware )، ووظيفة Melt مع RunPE، ووظيفة Sleep، و Attacker - Crypter أيضًاdetection by security program detection.
ميزة تضيف طبقة تشويش إلى التعليمات البرمجية الضارة عن طريق إدخال وحدات البايت في البرامج الضارة لجعل حجم الملف أكبر من الحمولة .​​
أحدث إصدار ( 0.9) يحبط التحليل في البيئات الافتراضية من خلال تقديم إمكانية الكشف عن البيئة الافتراضية ( VM) ، والتي يمكن أن تمنع تنفيذ البرامج الضارة داخل الأجهزة الافتراضية .
يتم تنفيذه باستخدام إعدادات خادم المقبس أو روبوت Telegram ، ويمكنه تنبيه مستخدم الأداة .​​​
أصبحت الأداة أكثر خطورة في مجال الأمن السيبراني .​​​
يتم الترويج لها على نطاق واسع من قبل أحد المشرفين على موقع روسي تحت الأرض ، مما أثار مخاوف بشأن احتمال جاذبيتها للجهات الفاعلة الخبيثة .
مميزات واضحة:

وفقًا للتفاصيل المذكورة في الصفحة، فإن الأداة قادرة على "تجنب برامج مكافحة الفيروسات باستخدام تقنيات مختلفة" وتم توجيهها بوضوح بعدم تحميل هذه الأداة على VirusTotal، بحيث يمكن تحسين طول عمرها.

يتم أيضًا نشر لقطات الشاشة التي تشير إلى الميزات وإثبات المفهوم (PoC) وتعليمات المستخدم الخاصة بالأداة على الصفحة:

التهديد المتطور

خطط ممثل التهديد أيضًا لإضافة خمس ميزات إضافية (كما هو مذكور في الصفحة) إلى هذه الأداة، بما في ذلك طرق التشفير المختلفة ودعم Linux وتحميل الحمولة من النظام المحلي:

الترويج في المنتديات السرية:

كما يقوم مشرف المنتدى السري الروسي بالترويج لهذه الأداة

مشهد التهديدات: من منظور مشهد التهديدات الخارجية، يسلط اكتشاف أداة "TheAttacker-Crypter" من قبل فريق البحث في GHAWY News الضوء على الاتجاه المقلق المتمثل في قيام الجهات الفاعلة في مجال التهديد بتطوير أساليب متقدمة للتهرب من أدوات مكافحة البرامج الضارة. يتمتع ممثل التهديد الذي يقف وراء هذه الأداة بحضور كبير عبر الإنترنت، مع عدد كبير من المتابعين والمساهمات. يؤكد هذا الاكتشاف على الحاجة المستمرة لاتخاذ تدابير أمنية قوية لمواجهة التكتيكات المتطورة للجهات الفاعلة في مجال التهديد في المشهد الرقمي.

تحليل المهاجم-CRYPTER

يأتي Attacker-Crypter كأرشيف RAR، ويتألف من ملف داعم آخر لتشغيله، والذي يتضمن ملف DLL وملفات التكوين:

اسم الملف: dnlib.dll
حجم الملف: 1.11 ميجابايت (1164800 بايت)
MD5: 281670cbc3bd5f20950d5caa3810998c
SHA-256: e5992503cad2a2ef71b6253716ac58f842a2f0099b1d70286f17beae3 7842د79

اسم الملف: dnlib.xml
حجم الملف: 1.76 ميجابايت (18,54,717 بايت)
MD5: ce2d5f5d812c192e3b61330b93921c2d
SHA-256: 4248434dc14209d2f10a5c2a2f1cdde44aea2f43c8798cf5c 7e7d14a8f124e9c

تعد ملفات DLL وملفات التكوين هذه جزءًا حيويًا من الأداة وتدعم عمل الوحدة الرئيسية (Attacker-Crypter).

الوحدة الرئيسية (Attacker-Crypter) عبارة عن واجهة مستخدم رسومية غير موقعة وقابلة للتنفيذ لنظام Windows 32 بت. ولا يحتاج إلى امتيازات إدارية أو تصعيدية، بل يعمل بدلاً من ذلك مع إعدادات الأمان الافتراضية للمستخدم الحالي.

يتكون الملف القابل للتنفيذ من 3 أقسام مع قسم .text (قابل للتنفيذ) ذو إنتروبيا أعلى (7.841):

فهو يستورد ملف DLL واحدًا فقط (mscoree.dll)، وهو أمر ضروري لتنفيذ تطبيقات "التعليمات البرمجية المُدارة"، المكتوبة للاستخدام مع .NET Framework. تشير الوظائف المستوردة من هذه المكتبة إلى القدرات المحتملة للعينة للعمليات المتعلقة بالتشفير:

التحليل السلوكي والكود

يستخدم وظيفة "DLLImport" للاستيراد ويستخدم مكتبات kernel32.dll وntdll.dll، عند التنفيذ:

تؤكد الرموز المستخرجة من أداة Attacker-Crypter بعض الوظائف، التي يطالب بها المطور، والإمكانيات التي يمكنه إضافتها إلى البرامج الضارة الموجودة، مثل اكتشاف بيئة WoW64، واكتشاف مصحح الأخطاء، وإنهاء العملية، وكتابة ذاكرة العملية، ورسم الخرائط وإلغاء تعيين الأقسام، واتصالات الشبكة، واستخدام بروتوكول HTTP، والحذف الذاتي للملف بعد التنفيذ وما إلى ذلك.

وظائف المهاجم-التشفير

يتمتع Attacker-Crypter بواجهة رسومية سهلة الاستخدام مع العديد من الخيارات لتعديل البرامج الضارة، باستخدام طرق مدمجة مختلفة يمكن الاستفادة منها بنقرات بسيطة:

يسمح Payload Encryptor باختيار ملف (البرامج الضارة)، وإنشاء مفتاح التشفير باستخدام زر "إنشاء"، ثم يقوم خيار "تشفير" بإنشاء الحمولة المشفرة ولكنه يتطلب نسخ النص من ملف "Loader.txt" الذي ينشئه (في الملف دليل العمل الحالي) على Pastebin (تطبيق ويب لمشاركة نص عادي عبر الإنترنت) ولصق عنوان URL الأولي ضمن "منطقة المنشئ" لإنشاء الحمولة المشفرة.

تحتوي إعدادات الحقن على خيارات لطرق حقن عملية .

NET Assembly وRunPE. توفر خيارات ما بعد الاستغلال وسيلة تتضمن الدفاع ضد البرامج الضارة مثل استبعاد Windows Defender، وتجاوز واجهة فحص برامج مكافحة البرامج الضارة لـ Windows، وفحص Anti-Vm، بالإضافة إلى خيار إنشاء كائن المزامنة (mutex) والسكون بعد التنفيذ.

 يسمح إعداد الثبات بتسجيل البرامج الضارة وتشغيلها كمهمة مجدولة أو تشغيلها عند بدء تشغيل النظام.

يوفر .Net Obfuscate خيارًا للتعتيم على ملف، والذي يُقال إنه "قيد التطوير"، ومضخة الملفات التي تُدرج وحدات البايت (وحدات البايت الزائفة أو وحدات البايت الحقيقية، كما هو موضح في الصورة أدناه) لزيادة حجم الملف.

 وينتج عنه ملف مميز عن الملف الأصلي، مما يجعله أقل عرضة للاكتشاف بواسطة أدوات الأمان، ويضيف الدفاع ضد البرامج الضارة:

يوجد خيار لـ Change Assembly عن طريق استنساخه من ملف قابل للتنفيذ شرعي مما يجعل تعليمات البرامج الضارة أكثر تعقيدًا وأقل عرضة للاكتشاف:

يمكن تحديد معرف روبوت دردشة Telegram و/أو إعداد خادم المقبس ليتم إعلامك في حالة تنفيذ الحمولة المشفرة/المعدلة.

هل يعمل ATTACKER-CRYPTER حقًا؟

لقد اختبرنا وظيفة Attacker-Crypter (V0.9) باستخدام عينة نشطة من البرامج الضارة "AgentTesla"، والتي تتمتع باكتشاف أوسع بواسطة أدوات الأمان، كما هو موضح في لقطة الشاشة التالية (تم تحميل العينة إلى VirusTotal):

وعندما قمنا بتعديل عينة البرامج الضارة (المشفرة باستخدام "Payload Encryptor"، وتم التعتيم عليها باستخدام "Pumper" واستخدمنا خيارات أخرى متاحة للتعديل) باستخدام أداة Attacker-Crypter، حصلنا على اكتشاف أقل من البرامج الضارة الأصلية:

بالإضافة إلى ذلك، لم يتمكن Window Defender مع آخر تحديث للذكاء الأمني ​​من اكتشاف الحمولة المشفرة، بينما تم اكتشاف العينة الأصلية بواسطة ميزة الحماية في الوقت الحقيقي:

في التحقيق الذي أجريناه، وجدنا أنه على الرغم من أن أداة Attacker-Crypter لم تكن قادرة على إنشاء برامج ضارة غير قابلة للاكتشاف تمامًا بعد التعديل، إلا أنها فعالة جدًا ضد عمليات اكتشاف التوقيع الثابت والاستدلال الثابت.

قدرات المهاجم-CRYPTER

يوفر تحليل أداة Attacker-Crypter رؤى ويكشف عن وظائفها. بناءً على التحليل والبيانات المستخرجة، فيما يلي إمكانيات أداة Attacker-Crypter التي يمكنها إضافتها إلى البرامج الضارة:

  1. تشفير البرامج الضارة.
  2. تجاوز AMSI (واجهة فحص برامج مكافحة البرامج الضارة لنظام التشغيل Windows).
  3. حقن العملية باستخدام تجميع RunPE و.NET الذي يتم تحميله في العملية الحالية.
  4. حقن عملية 32 بت و64 بت.
  5. استنساخ تجميع عملية مشروعة للبرامج الضارة.
  6. التحقق من بيئة التحليل، مثل الأجهزة الافتراضية ومصححات الأخطاء.
  7. وظيفة الذوبان للملف القابل للتنفيذ لحذف نفسه بعد حقن العملية.
  8. إضافة بايتات إلى الملف الخبيث ليجعل حجم الملف أكبر ومميزاً عن البرنامج الخبيث الأصلي.
  9. تشويش الملف.
  10. تنفيذ أمر PowerShell عند تنفيذ ملف البرامج الضارة.
  11. قم بإعلام مستخدم الأداة في حالة تنفيذ برامج ضارة مشفرة باستخدام روبوت الدردشة Telegram أو إعداد خادم المقبس.
  12. خاتمة
  13. من المحتمل أن تكون أداة Attacker-Crypter من أصل روسي ومتاحة مجانًا، مما يشكل مصدر قلق كبير في مجال التهديدات.

 يهدف المنشئ، المعروف باسم "TheNewAttacker"، إلى الحصول على الدعم من المساهمين الآخرين من خلال تعزيز قدرات الهجوم الخاصة بالبرامج الضارة والتهرب من اكتشاف برامج مكافحة الفيروسات.

 يتم تطوير الأداة بشكل نشط وتحديثها باستمرار، مع خطط لإضافات الميزات المستقبلية.

 ومن خلال إضافة التعقيد إلى البرامج الضارة وجعل التحليل أكثر صعوبة، تزيد هذه الأداة من المخاطر التي يتعرض لها الأمن السيبراني.

 إن توفرها وتشجيع استخدامها الضار من قبل جهات التهديد الأخرى يؤكد أيضًا على الحاجة إلى اتخاذ تدابير دفاعية قوية وزيادة الوعي داخل مجتمع الأمن.

التوصيات

  • تنفيذ معلومات التهديد لمواجهة هذه التهديدات بشكل استباقي.
  • قم بتحديث تصحيحات الأمان، والتي يمكن أن تقلل من مخاطر التسوية المحتملة.
  • لحماية نقاط النهاية، استخدم حلول أمان نقاط النهاية للمراقبة في الوقت الفعلي واكتشاف التهديدات، مثل بدلة أمان مكافحة البرامج الضارة ونظام منع التطفل القائم على المضيف.
  • توفر المراقبة المستمرة لنشاط الشبكة باستخدام NIDS/NIPS واستخدام جدار حماية تطبيق الويب لتصفية/حظر الأنشطة المشبوهة حماية شاملة من الاختراق، بسبب الحمولات المشفرة.
  • يساعد إجراء تقييم نقاط الضعف واختبار الاختراق على البيئة بشكل دوري في تعزيز الأمن، من خلال إيجاد الثغرات الأمنية تليها عملية المعالجة.
  • يوصى أيضًا باستخدام معايير الأمان لإنشاء إجراءات أمان أساسية وسياسات أمان تنظيمية.
  • تساعد برامج التوعية والتدريب الأمني ​​على الحماية من الحوادث الأمنية، مثل هجمات الهندسة الاجتماعية.
  •  يجب أن تظل المؤسسات يقظة وأن تكيف دفاعاتها بشكل مستمر للتخفيف من التهديدات المتطورة التي تشكلها أدوات مثل Attacker-Crypter.
google-playkhamsatmostaqltradent