كاسبرسكي تكشف عن مجموعة جديدة من البرامج الخبيثة تستخدمها Andariel، إحدى عصابات الفرعية من Lazarus
خلال تحقيق عميق تناول البرامج الخبيثة المستخدمة ضمن أنشطة Andariel، عصابة فرعية سيئة السمعة من Lazarus، اكتشف باحثو كاسبرسكي مجموعة برامج خبيثة جديدة تسمى EarlyRat، تستخدمها Andariel إلى جانب برامج DTrack الخبيثة وبرامج الفدية Maui. ويساعد التحليل الجديد الذي أجرته الشركة في تقليل الوقت اللازم لتوفير الدعم المطلوب، والكشف الاستباقي للهجمات في مراحل مبكرة من إطلاقها.
وتعمل عصابة التهديدات المتقدمة المستمرة Andariel منذ ما يزيد على 10 سنوات ضمن عصابة Lazarus، وتمكن باحثو كاسبرسكي من رصدها منذ زمن. وفي الآونة الأخيرة، تمكنوا من اكتشاف حملة Andariel، وتعرفوا على مجموعة برامج خبيثة غير موثقة سابقاً، تقوم بتحديد تكتيكاتها وتقنياتها وإجراءاتها الإضافية.
وتبدأ عصابة Andariel بإحداث الإصابات من خلال الاستفادة من استغلال ثغرة تسمى Log4j التي تتيح تحميل برامج خبيثة إضافية من بنيتها التحتية للقيادة والتحكم (C2). ورغم عدم تحديد الجزء الأولي من البرامج الخبيثة التي تم تحميلها، لاحظ الباحثون تحميل الباب الخلفي DTrack لاحقاً، حيث حدث ذلك بعد وقت قصير من استغلال الثغرة الأمنية ذاتها.
وظهر جانب مذهل من التحقيق عندما تمكنت كاسبرسكي من تكرار عملية تنفيذ الأمر، إذ اتضح أن الأوامر داخل حملة Andariel كان يتم تنفيذها من قبل عامل بشري يفترض أنه يتمتع بخبرة قليلة، بناءً على الأخطاء العامة والإملائية العديدة التي ارتكبها. وعلى سبيل المثال، كتب الشخص المسؤول على التشغيل عن طريق الخطأ كلمة “Prorgam” بدلاً من التهجئة الصحيحة “Program”.
ومن بين النتائج الأخرى، عثر باحثو كاسبرسكي عن طريق الصدفة على نسخة من EarlyRat في إحدى حالات ثغرة Log4j. وفي حالات أخرى، تم تحميل EarlyRat عبر الثغرة الأمنية Log4j، واكتشف في بعضها الآخر أن مستندات التصيّد الاحتيالي قامت في النهاية بنشر برنامج EarlyRat.
نموذج من مستندات التصيد الاحتيالي
وكما هي الحال بالنسبة إلى العديد من تروجنات من مجموعة (RATs) الأخرى التي يمكنها الوصول عن بُعد، يقوم برنامج EarlyRat بجمع معلومات النظام عند تفعيله، ومن ثم يجري إرسالها إلى خادم القيادة والتحكم (C2) عن طريق استخدام نموذج محدد. وتتضمن البيانات المرسلة البيانات التعريفية الفريدة (ID) للجهاز والاستعلامات، والتي يتم تشفيرها باستخدام مفاتيح الترميز المحددة في حقل البيانات التعريفية.
أما من حيث الجوانب الوظيفية، يُظهر برنامج EarlyRat أنه يمتاز بطابعه البسيط، لأنه يقتصر أساساً على تنفيذ الأوامر. ومن الجوانب المثيرة للاهتمام التي تم الكشف عنها، أن برنامج EarlyRat يشترك في بعض أوجه التشابه عالية المستوى مع برنامج MagicRat الخبيثة الذي تم نشره سابقاً من قبل عصابة Lazarus، مثل استخدام أطر العمل (QT for MagicRat و PureBasic for EarlyRat) والوظائف المحددة لكل واحد من تروجنات من مجموعة (RATs).
وقال يورنت فان دير فيل، كبير الباحثين الأمنيين في فريق البحث والتحليل العالمي لدى كاسبرسكي: “نواجه في المشهد الشاسع للجرائم الإلكترونية العديد من اللاعبين والعصابات السيبرانية التي تتعامل مع برامج تمتاز بمرونتها الفائقة. وتبين أنه من الشائع لهذه العصابات الإجرامية أن تتبنى تعليمات برمجية من عصابات أخرى، وحتى العصابات التابعة التي يمكن اعتبارها مستقلة، حيث تقوم بالتبديل بين أنواع مختلفة من البرامج الخبيثة. وإضافة إلى طبيعتها المعقدة، تشارك مجموعات فرعية من عصابات التهديدات المتقدمة المستمرة، مثل Andariel التابعة لعصابة Lazarus ، في أنشطة نموذجية للجرائم الإلكترونية، ومن ذلك على سبيل المثال نشر برامج الفدية. ومن خلال تركيزنا على التكتيكات والتقنيات والإجراءات، كما فعلنا في البحث الذي أجريناه معAndariel ، يمكننا تقليل وقت الدعم بشكل كبير، واكتشاف الهجمات في مراحلها المبكرة “.
وللمزيد من التفاصيل حول حملة Andariel، بما في ذلك التحليل الفني، والنتائج الشاملة التي خرج بها باحثو كاسبرسكي، يمكن زيارة Securelist.com.
ولتجنب التعرض لهجوم مستهدف من قِبل جهة تهديد معروفة أو غير معروفة، يوصي باحثو كاسبرسكي باتباع الإجراءات التالية:
· تزويد فريق مركز العمليات الأمنية في شركتك بإمكانية الوصول إلى أحدث معلومات التهديدات. وتوفر بوابة Kaspersky Threat Intelligence Portal نقطة وصول واحدة لمعلومات التهديدات الخاصة بالشركة، بما في ذلك بيانات الهجمات الإلكترونية والأفكار التي جمعتها كاسبرسكي على مدار 20 عاماً.
· تطوير مهارات فريق الأمن السيبراني في شركتك، ليتمكن الموظفون من التعامل مع أحدث التهديدات المستهدفة بالاعتماد على التدريب الافتراضي الذي توفره كاسبرسكي، والذي تم تطويره من قبل خبرائها في فريق البحث والتحليل العالمي.
· إعتماد حلول اكتشاف نقاط النهاية والاستجابة لها، مثل حل Kaspersky Endpoint Detection and Response، للمساعدة في اكتشاف مستوى نقطة النهاية والتحقيق ومعالجة الحوادث في الوقت المناسب.
· ينصح بتطبيق حل أمني على مستوى الشركة لاكتشاف التهديدات المتقدمة في كافة أرجاء الشبكة في مرحلة مبكرة، مثل حل Kaspersky Anti Targeted Attack Platform، إضافة إلى اعتماد حماية نقطة النهاية الأساسية.
· بما أن العديد من الهجمات المستهدفة تبدأ بالتصيد الاحتيالي أو تقنيات الهندسة الاجتماعية الأخرى، ينصح بتنظيم تدريب يركز على التوعية الأمنية وعلم المهارات العملية لفريقك، ومن ذلك على سبيل المثال منصةKaspersky Automated Security Awareness Platform