(آنتی ویروس پادویش بیس) Padvish Base
(آنتی ویروس پادویش کورپوریت) Padvish Corporate
Kaspersky Small Office Security
Kaspersky Endpoint Security Select
Kaspersky Endpoint Security Advanced
Kaspersky Total Security for Business
Kaspersky Endpoint Security Cloud
Kaspersky Endpoint Security Cloud Plus
Kaspersky Hybrid Cloud Security
(ضدباج گیر سازمانی پادویش) Padvish Anticrypto
Kaspersky Security for Storage
Padvish EDR
Kaspersky Security Cloud Pro
Kaspersky EDR Optimum
Kapsersky EDR Expert
Padvish MDR
Kaspersky MDR Optimum
Kapsersky MDR Expert
باج افزار Mallox که با نام TargetCompany نیز شناخته میشود اولین بار در سال 2021 دیده شدهاست که نام سازمان را به عنوان فرمت فایلهای رمز شده استفاده می کرد که در آن زمان توجه زیادی به خود جلب کرد. از سال پیش این باج افزار شروع به استفاده .mallox به عنوان پسوند فایلهای رمز شده کرد. نمونه های جدید از این باج افزار شناسایی شده است که از پسوند .malox استفاده می کند و از تکنیک جدیدی به نام BatLoader برای آلوده کردن سیستم قربانی بهره می برد.
اولین مرحله دریافت ایمیل های فیشینگ حاوی محتوای مخرب و آلوده می باشد که پس از دانلود فایلهای پیوست شده به ایمیل و باز کردن آن آلوده سازی سیستم را آغاز می کند. روش جدیدی که در این نمونه از آن استافده شده نیاز به دانلودر برای دانلود باج افزار را رفع میکند. به جای آن باج افزار درون یک فایل اسکریپت مخفی شده که به درون پردازه MSBuild.exe تزریق میشود و نیازی به ذخیره سازی در هارد دیسک نیز ندارد. فایل اسکریپت که در تصویر زیر مشاهده میکنید وظیفه آلوده کردن سیستم را به عهده دارد. در این اسکریپت از روش مبهم سازی استفاده شده است و تعداد زیادی متغیر به صورت تصادفی تعریف شده که در نهایت با بهم پیوستن به یکدیگر دستورات مدنظر را اجرا میکنند.
دستوراتی که توسط این اسکریپت اجرا می شود به شرح زیر است:
if not DEFINED IS_MINIMIZED set IS_MINIMIZED=1 && start “” /C /min “C:\Users\User_Name\Desktop\ransomware.bat” && exit
این دستور چک می کند که آیا متغیر IS_MINIMIZED تعریف شده است یا نه. در صورتی که جواب شرط نادرست ارزیابی شود متغییری به همان نام تعریف کرده و در همان حال، مجددا اسکریپت فعلی را اجرا می کند و نمونه در حال اجرا را می بندد. این کار برای این است که کاربر متوجه اجرای اسکریپت نشود.
copy /y “C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe” “C:\Users\User_Name \Desktop\ransomware.bat.exe
این دستور فایل اجرایی PowerShell را به درون پوشه فعلی کپی میکند و نام آن را به نام فایل اسکریپت + .exe تغییر می دهد.
attrib +s +h
این دستور دسترسی سیستمی را به فایل کپی شده جدید تنظیم کرده و آن را مخفی نیز می کند.
C:\Users\User_Name\Desktop\ransomware.bat.exe” -wIn 1 -enC <base64_encoded content>
این دستور وظیفه اجرای محتوایی را دارد که توسط الگوریتم Base64 کد گذاری شده است که وظیفه استخراج باج افزار از BatLoader را دارد.
این اسکریپت همچنین یک فایل به نام killerrr.bat را نیز در مسیر %TEMP% قرار میدهد که وظایفی به شرح زیر را دارد:
C:\Program Files (x86)\Kingdee\K3ERP\K3Express\KDHRAPP\client\log C:\Program Files\Kingdee\K3ERP\K3Express\Logs
این اسکریپت پاورشل شامل بارگذاری اسمبلی Mallox نیز می باشد که توسط مراحل زیر فرآیند تزریق به درون پردازه MSBuild.exe انجام می شود:
در تصویر زیر باینری باج افزار که به MSBuild.exe تزریق شده است، نشان داده شد:
برخلاف سایر نمونه های Mallox در این نمونه به روز شده، فایل های رمزگذاری شده با پسوند .malox دیده می شود.
از تغییرات اعمال شده در نسخه جدید این باج افزار چنین استنباط می شود که گروه توسعه دهنده آن کماکان فعال است و آن ها قصد ادامه فعالیت های مخربانه خود را دارند. استفاده از روش جدید BatLoader در نسخه جدید که به آنها امکان استخراج و تزریق بدافزار را می دهد روش جدیدست که اخیرا توسط سایر بدافزارها همچون: Quasar RAT، Async Rat و Redline Stealer استفاده شده است.
پیشنهادهایی جهت جلوگیری و یا کاهش اثرات مخربانه این بدافزار به شرح ذیل است:
در صورتی که از راهکارهای EDR استفاده میکنید از مقادیر زیر برای اجرای IOC اسکنها استفاده کنید و سریعا آلودگی را شناسایی نمایید.
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
ذخیره نام، ایمیل و وبسایت من در مرورگر برای زمانی که دوباره دیدگاهی مینویسم.