تحلیل فنی و دقیق نحوه استفاده مهاجمان از دایرکتوریهای باز برای توزیع AsyncRAT، یک تروجان دسترسی از راه دور پیشرفته را بررسی میکنیم. این تحلیل جامع دو روش متمایز آلودگی را نشان میدهد که چگونه مهاجمان با استفاده از دایرکتوریهای عمومی، بدافزار AsyncRAT را منتشر کرده و دسترسی مداوم به سیستمهای هدف را حفظ میکنند.
روشهای آلودگی اَسینکرت: تحلیل فنی حملات دایرکتوری باز
نمای کلی
تروجان دسترسی از راه دور اَسینکرت (AsyncRAT) از تکنیکهای پیچیدهای برای نفوذ به سیستمها از طریق دایرکتوریهای باز استفاده میکند. این تحلیل دو روش متمایز آلودگی را بررسی میکند که نشاندهنده استراتژیهای در حال تکامل توزیع بدافزار است.
روش آلودگی اول
مرحله اولیه
- کشف یک دایرکتوری باز حاوی:
- اسکریپت VBS پنهان شده به عنوان فایل متنی
- آرشیو ZIP مخفی شده به عنوان فایل JPG
زنجیره آلودگی
- اجرای اسکریپت VBS
- ایجاد فایل XML در C:\Users\Public
مراحل اولیه
- شامل اسکریپت پاورشل (PowerShell) برای دانلود و استخراج فایل JPG مخفی شده
- اجرای اسکریپت ثانویه ویبیاس (VBS)
- پاکسازی فایلهای موقت
مراحل ثانویه
- اسکریپتهای مبهمسازی شده چندگانه (ویبیاس، بت، پاورشل)
- ایجاد وظیفه زمانبندی شده “tMicNet Work40”
- اجرا هر ۲ دقیقه برای پایداری
پیلود نهایی
- بارگذاری کتابخانه پویا (DLL) و فایل اجرایی (EXE) AsyncRAT در حافظه
- برقراری ارتباط با سرور فرماندهی و کنترل (C2)
روش آلودگی دوم
مرحله اولیه
- ساختار سادهتر دو فایلی:
- اسکریپت ویبیاس در قالب TXT
- اسکریپت پاورشل در پوشش فایل JPG
فرآیند آلودگی
- عملکرد اسکریپت ویبیاس
- دانلود فایل JPG مخفی شده
- اجرای محتوای پاورشل تعبیه شده
- عملیات پاورشل
- ایجاد سه فایل حیاتی:
- بارگذار AsyncRAT مقیم در حافظه
- اسکریپت اجرایی
- مدیریت فرآیند پنهان
- ایجاد پایداری از طریق وظیفه زمانبندی شده “thepiratMicrosoftEdgeUpdateTask”
تفاوتهای کلیدی
- روش اول: رویکرد چند مرحلهای با مبهمسازی (Obfuscation) پیچیده
- روش دوم: فرآیند دو مرحلهای سادهشده
- هر دو از طریق وظایف زمانبندی شده به پایداری میرسند
- الگوهای متفاوت در نامگذاری و اجرای فایلها
پیامدهای امنیتی
- نشاندهنده انطباقپذیری AsyncRAT
- اهمیت نظارت بر پوشههای باز را برجسته میکند
- پیچیدگی در تکنیکهای مبهمسازی را نشان میدهد
- تأکید بر نیاز به پایش امنیتی قوی
اگر به خواندن کامل این مطلب علاقهمندید، روی لینک مقابل کلیک کنید: any.run’s cybersecurity blog