باج افزار Vice Society از ابزار جدید سرقت اطلاعات PowerShell در حملات استفاده می کند

باج افزار Vice Society از ابزار جدید سرقت اطلاعات PowerShell در حملات استفاده می کند

باج افزار Vice Society از ابزار جدید سرقت اطلاعات PowerShell در حملات استفاده می کند

گروه باج‌افزار Vice Society یک اسکریپت جدید و نسبتاً پیچیده PowerShell را برای خودکارسازی سرقت داده‌ها از شبکه‌های در معرض خطر به کار می‌گیرد.

سرقت اطلاعات شرکت ها و مشتریان یک تاکتیک استاندارد در حملات باج افزار برای استفاده به عنوان اهرم بیشتر در هنگام اخاذی از قربانیان یا فروش مجدد داده ها به مجرمان سایبری دیگر برای حداکثر سود است.

استخراج‌کننده داده جدید Vice Society کاملاً خودکار است و از باینری‌ها و اسکریپت‌های «living off the land» استفاده می‌کند که بعید است آلارم‌های نرم‌افزار امنیتی را ایجاد کند و فعالیت‌های خود را قبل از مرحله نهایی حمله باج‌افزار، یعنی رمزگذاری داده‌ها، مخفی نگه می‌دارد.

استخراج پاورشل

ابزار سرقت اطلاعات جدید توسط واحد 42 شبکه های پالو آلتو در طی یک پاسخ حادثه در اوایل سال 2023 کشف شد، زمانی که پاسخ دهندگان فایلی به نام "w1.ps1" را از شبکه قربانی بازیابی کردند و به طور خاص در شناسه رویداد 4104 به آن ارجاع داده شد: Script Block Logging event

این اسکریپت از PowerShell برای خودکارسازی داده‌ها استفاده می‌کند و از چندین توابع از جمله Work()، Show()، CreateJobLocal() و fill() تشکیل شده است.

این چهار تابع برای شناسایی دایرکتوری های بالقوه برای استخراج، پردازش گروه های دایرکتوری، و در نهایت استخراج داده ها از طریق درخواست های HTTP POST به سرورهای Vice Society استفاده می شود.

مروری بر عملکردهای اسکریپت (واحد 42)

بخش 42 در گزارش خاطرنشان می‌کند: «اسکریپت به هیچ استدلالی نیاز ندارد، زیرا مسئولیت فایل‌هایی که باید خارج از شبکه کپی شوند به خود اسکریپت واگذار می‌شود.»

"تست تایید کرد که این اسکریپت هم فایل هایی با حجم کمتر از 10 کیلوبایت و هم فایل هایی که پسوند فایل ندارند را نادیده می گیرد."

در حالی که به نظر می رسد برخی از عملکردهای خودکار در اسکریپت برای تعیین اینکه چه فایل هایی دزدیده شده اند وجود دارد، هنوز یک فهرست اصلی حذف و گنجاندن برای کمک به اصلاح فایل های دزدیده شده وجود دارد.

به عنوان مثال، این اسکریپت داده‌ها را از پوشه‌هایی که نام آن‌ها شامل رشته‌های رایج برای پشتیبان‌گیری، پوشه‌های نصب برنامه و پوشه‌های سیستم عامل ویندوز است را نمی‌دزدد.

با این حال، به طور خاص پوشه‌های حاوی بیش از 433 رشته به زبان‌های انگلیسی، چکی، آلمانی، لیتوانیایی، لوگزامبورگی، پرتغالی و لهستانی را هدف قرار می‌دهد که بر آلمانی و انگلیسی تأکید دارد.



به عنوان مثال، برخی از پوشه هایی که مورد هدف قرار می دهد عبارتند از:

اسکریپت PowerShell از cmdlet های بومی سیستم مانند "Get-ChildItem" و "Select-String" برای جستجو و استخراج داده ها از دستگاه آلوده استفاده می کند، و ردپای آن را به حداقل می رساند و یک نمایه مخفی حفظ می کند.

یکی دیگر از جنبه‌های جالب حذف‌کننده داده جدید Vice Society، پیاده‌سازی محدودکننده نرخ آن است که حداکثر 10 کار در حال اجرا همزمان از پنج گروه دایرکتوری را تنظیم می‌کند تا از جذب بیش از حد منابع موجود میزبان جلوگیری کند.

اگرچه هدف خاص پشت این امر نامشخص است، واحد 42 اظهار می کند که با بهترین شیوه های کدنویسی هماهنگ است و سطح حرفه ای کدنویسی اسکریپت را نشان می دهد.

نمودار عملکردی w1.ps1 (واحد 42)

Vice Society در حال تحول

اسکریپت جدید استخراج داده Vice Society از ابزارهای «living off the land» برای فرار از تشخیص بیشتر نرم‌افزارهای امنیتی استفاده می‌کند و ویژگی‌های پردازش چندگانه و صف پردازش را برای کوچک نگه داشتن ردپای آن و مخفی نگه داشتن فعالیت آن دارد.

واحد 42 اظهار می کند که این رویکرد تشخیص و شکار( hunting ) را چالش برانگیز می کند، اگرچه محققان امنیتی توصیه هایی در این زمینه در پایین گزارش خود ارائه کرده اند.

در دسامبر 2022، SentinelOne در مورد سوئیچ کردن Vice Society به یک رمزگذار فایل جدید و پیچیده با نام «PolyVice» هشدار داد، که احتمالاً توسط یک توسعه‌دهنده قراردادی عرضه شده بود که بدافزار خود را نیز به باج‌افزار Chilly و SunnyDay فروخت.



متأسفانه، با استفاده از ابزارهای پیچیده، Vice Society به یک تهدید بزرگ تر برای سازمان ها در سراسر جهان تبدیل شده است و به مدافعان فرصت های کمتری برای شناسایی و توقف حملات می دهد.

منبع: https://www.bleepingcomputer.com/news/security/vice-society-ransomware-uses-new-powershell-data-theft-tool-in-attacks/

کلمات کلیدی
مدیر سایت
تهیه کننده:

مدیر سایت

0 نظر برای این محتوا وجود دارد

نظر دهید

متن درون تصویر امنیتی را وارد نمائید:

متن درون تصویر را در جعبه متن زیر وارد نمائید *