‫ به سرقت رفتن اعتبارنامه‌های ACTIVE DIRECTORY توسط تروجان TRICKBOT‬‬

تروجان TrickBot (نوعی بدافزار تغییر شکل داده شده) که از سال 2016 ظهور پیدا کرده، اخیراً به سرقت اعتبارنامه‌های Active Directory می‌پردازد.

به سرقت رفتن اعتبارنامه‌های ACTIVE DIRECTORY توسط تروجان TRICKBOT‬‬

تروجان TrickBot (نوعی بدافزار تغییر شکل داده شده) که از سال 2016 ظهور پیدا کرده، اخیراً به سرقت اعتبارنامه‌های Active Directory می‌پردازد. کارشناسان تخمین می‌زنند که این تروجان تاکنون امنیت 250 میلیون اکانت ایمیل را به خطر انداخته باشد. TrickBot پیش‌تر به جای دور زدن مکانیسم امنیتی Windows Defender به طور کلی این سرویس را در سیستم‌های کاربران ویندوز 10 غیرفعال می‌کرد. TrickBot اساساً یک تروجان بانکی است و به طور کلی از طریق ارسال ایمیل‌های صورتحساب منتشر می‌شود و معمولاً به‌صورت یک فایل word یا Excel آلوده به ایمیل‌ها پیوست می‌شود. یکی دیگر از راه‌های انتشار این تروجان بهره‌برداری از آسیب‌پذیری‌های موجود در پروتکل SMB است که اشتراک‌گذاری و دسترسی به فایل‌ها را بین چند سیستم برای کاربران ویندوز فراهم می‌کند.

 

 درباره‌ی ماژول جدید این تروجان

ماژول جدید تروجان TrickBot، معروف به «ADII» که توسط یک محقق امنیتی در Virus Total به نام Sandor Nemes تشخیص داده شد با اجرای یک سری دستورات، اطلاعات Active Directory ویندوز را به سرقت می‌برد.

پایگاه داده Active Directory ویندوز به‌صورت پیش‌فرض در آدرس C:WindowsNTDS در domain controller (که در اینجا یک سرور در نظر گرفته شده) تولید و ذخیره می‌شود. همه‌ی اطلاعات شامل پسوردها، کامپیوترها، کاربران و گروه‌های Active Directory ویندوز در فایلی به نام “ntds.dit” در پایگاه داده مذکور ذخیره می‌شود. از آنجایی که همه این اطلاعات حساس هستند، ویندوز با استفاده از یک BootKey که در مؤلفه سیستمی در تنظیمات Registry نگهداری می‌شود، اطلاعات حساس را رمزنگاری می‌کند. مدیرانی که وظیفه نگهداری و کار با این پایگاه داده را به عهده دارند با ابزار مخصوصی به نام ntdsutil با آن ارتباط برقرار می‌کنند چرا که به طور معمول امکان دسترسی به BootKey وجود ندارد.

 

چگونه TrickBot اعتبارنامه‌های Active Directory را به سرقت می‌برد؟

معمولاً مدیران شبکه برای نسخه‌برداری از اطلاعات Active Directory از دستور “install from media” که با عنوان “ifm” نیز شناخته می‌شود، استفاده می‌کنند. اجرای این دستور به راه‌اندازی Domain Controllerهای جدید می‌انجامد. ماژول جدید «ADII» با استفاده از دستور ifm یک کپی از پایگاه داده Active Directory تولید می‌کند؛ پس از آنکه کپی پایگاه داده در پوشه %Temp% ذخیره شد، بات کپی را برمی‌دارد. اطلاعات موجود در کپی پایگاه داده می‌تواند در آلوده کردن دیگر سیستم‌های همان شبکه و آلودگی آن‌ها به عنوان بدافزارهای دیگر به تروجان TrickBot کمک کند.

 

منبع: مرکز ماهر

کلمات کلیدی