(آنتی ویروس پادویش بیس) Padvish Base
(آنتی ویروس پادویش کورپوریت) Padvish Corporate
Kaspersky Small Office Security
Kaspersky Endpoint Security Select
Kaspersky Endpoint Security Advanced
Kaspersky Total Security for Business
Kaspersky Endpoint Security Cloud
Kaspersky Endpoint Security Cloud Plus
Kaspersky Hybrid Cloud Security
(ضدباج گیر سازمانی پادویش) Padvish Anticrypto
Kaspersky Security for Storage
Padvish EDR
Kaspersky Security Cloud Pro
Kaspersky EDR Optimum
Kapsersky EDR Expert
Padvish MDR
Kaspersky MDR Optimum
Kapsersky MDR Expert
بدافزار BlackLotus که به تازگی شناسایی شدهاست و از نوع بوت کیت می باشد، حتی با فعال بودن ویژگی امنیتی Secure Boot قادر به آلوده کردن سیستم قربانی است. بدافزار BlackLotus از سال 2022 در فرومهای هکری در دسترس میباشد و شامل ویژگیهایی همچون: غیرقابل شناسایی توسط آنتی ویروس، مقاومت در برابر پاکسازی و توانایی غیرفعال کردن ویژگیهای امنیتی سیستم عاملها را دارد. تواناییهای این بدافزار توسط محققان امنیت سایبری شرکت ESET ثابت شده است.
کمپانی مایکروسافت با بررسی کامل این بدافزار نشانههای شناسایی آن را به صورت عمومی منتشر نمودهاست. این بدافزار که از آسیب پذیری CVE-2022-21894 بهره برداری میکند، به سختی قابل تشخیص میباشد. همچنین روشهای جلوگیری و پاکسازی آن نیز ارائه گردیدهاست.
شروع عملیات با اجرای یک نرم افزار نصب کننده بدافزار آغاز میشود، که وظیفه جایگذاری فایلهای بوت کیت در پارتیشن EFI ، غیرفعال کردن HVCI ، بیت لاکر و ریستارت کردن سیستم را به عهده دارد. پس از ریبوت، اکسپلویت CVE-2022-21894 انجام شده و کلید صاحب ماشین (MOK) بدافزار جایگزین کلید موجود میشود و این سبب پایداری بدافزار در حالت فعال بودن Secure Boot میگردد. در واقع با جایگذاری این کلید بدافزار خود را به عنوان نرم افزار مجاز و مورد اعتماد سیستم جا میزند و به راحتی به فعالیت خود از آغاز تا پایان کار سیستم ادامه میدهد.
در تمامی بوتهای بعدی، بوت کیت اجرا شده و درایور کرنل و پیلود که در واقع یه دانلود کننده است را به درون کرنل سیستم عامل و فضای کاربری تزریق میکند. این دو ابزار در کنار امکان دانلود و اجرای، اجزای دیگر درایور ارتباط با سرور کنترلی را فراهم میکند و همچنین از حذف شدن بوت کیت جلوگیری به عمل میآورد.
شناسایی بدافزارهای UEFI میتواند بسیار مشکل باشد، از آنجایی که این بدافزارها قبل از اجرای سیستم عامل بارگذاری میشوند؛ میتوانند کدهای لازم برای غیرفعال کردن مکانیزمهای امنیتی را به درون فرآیند بوت سیستم عامل تزریق کنند. با آنالیز کردن سیستمهای آلوده شده به بدافزار BlackLotus، تیم واکنش به حملات سایبری مایکروسافت موفق به کشف چندین نشانه از نصب بودن آن بروی سیستم شدند که شناسایی آن را ممکن میکند. با بررسی موارد زیر میتوانید از آلوده شدن سیستم به بوت کیت BlackLotus مطمئن شوید:
فایلهای مشکوک در پارتیشن بوت
این بدافزار برای آلوده ساختن UEFI نیاز به ایجاد فایلهای مخرب بوتلودر در پارتیشن سیستمی EFI را دارد، با انجام این کار بدافزار غیرقابل حذف شدن میگردد. فایلهایی که تاریخ تغییرات آن به تازگی میباشد و همچنین قفل شدهاند و به خصوص اگر نام فایلها با نامگذاری کشف شده BlackLotus یکسان باشد؛ میتواند نشانهای قوی از آلودگی سیستم باشد. برای مشاهده محتویات EFI از ابزاری به نام mountvol استفاده میکنیم شکل کلی دستور به شکل زیر میباشد :
همان طور که در تصویر قابل مشاهده میباشد، فایلهایی که با فلش زرد نشان داده شدهاند توسط BlackLotus دستکاری شدهاند. به صورت پیش فرض و در سیستم غیر آلوده سه فایل bootmgr.efi ، memtest.efi و bootmgfw.efi در این مسیر وجود خواهد داشت. دو فایل با نام های winload.efi و grubox64.efi توسط بدافزار ساخته میشود و فایل bootmgfw.efi با نسخه مخرب و آلوده شده جایگزین میشود که بر اساس تفاوت تاریخ تغییرات فایل نسبت به فایلهای دیگر در این مسیر قابل تشخیص میباشد. اگر سعی کنید این فایلها را پاک کنید با خطاهایی به شکل زیر روبرو خواهید شد.
یکی دیگر از نشانههای آلودگی وجود پوشهی system32 در ESP میباشد. مایکروسافت میگوید که بدافزار پس از نصب شدن بروی سیستم این پوشه را پاک میکند ولی تحلیلگران فارنزیک از باقی ماندن این پوشه پس از استقرار بدافزار خبر میدهند.
رجیستری و سایر گزارشات
نیلوفر سیاه میتواند با غیرفعال کردن HVCI امکان لود کردن کدهای غیرمجاز توسط هسته سیستم عامل را ممکن کند. برای اینکار مقداری که این ویژگی را کنترل میکند در رجیستری ویندوز تغییر دادهمیشود و از مقدار 1 به صفر یعنی غیر فعال تغییر مییابد. مسیر این کلید رجیستری مطابق تصویر زیر میباشد:
از آنجایی که BlackLotus به عنوان یک دانلود کننده بدافزار عمل میکند برای برقراری ارتباط با سرور c2 و دانلود پیلود ها نیاز است که آنتی ویروس مایکروسافت نیز غیرفعال گردد. این عملیات گزارشی از خود در قسمت Windows Event Logs به جای میگذارد که از قسمت Microsoft-Windows-Windows Defender/Operational Log قابل مشاهده است و شامل اطلاعاتی مطابق تصویر زیر می باشد:
ااین عملیات باعث عدم عملکرد صحیح آنتی ویروس مایکروسافت خواهد شد اما به نظر میرسد که این ویژگی به خوبی پیدا سازی نشدهاست و با ریستارت کردن پروسس MsMpEng.exe که پردازه اصلی Windows Defender میباشد امکان فعال نمودن آنتی ویروس وجود دارد.
مکانیزم HTTP Download این بدافزار، با ارسال آدرس فیزیکی MAC address رایانه قربانی به سرور کنترلی آماده دریافت دستورات ارسالی از پنل کنترلی که هکر در حال کنترل آن است میماند. قسمت دریافت کننده دستورات در اجرای آنها نقشی ندارد و دستورات دریافت شده را به درایور آلوده نصب شده در هسته ویندزو ارسال میکند. این بدافزار به جز قابلیت دانلود پیلود و سایر فایلهای مخرب، دو دستور مهم نیز دارد:
به نظر میرسد نقطه ضعف بدافزار BlackLotus همین جا باشد، با اینکه بدافزار از حذف شدن اجزای خود محافظت میکند اما به دلیل وجود دستور حذف خود، امکان فریب دادن آن برای حذف کردن خود وجود دارد. در لحظه نگاریش این مطلب، هنوز ابزاری برای اینکار معرفی نشده است.
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
ذخیره نام، ایمیل و وبسایت من در مرورگر برای زمانی که دوباره دیدگاهی مینویسم.