محققان حمله‌ی CCleaner را به نفوذگران تحت حمایت دولت چین ربط می‌دهند

مهر 14, 1396 | | امنیت، خبرهای فن آوری اطلاعات و ارتباطات |

به گزارش وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات به نقل از securityweek :
براساس یک گزارش جدید، حمله‌ی زنجیره‌ی تامین پیشرفته‌ که در نتیجه‌ی آن میلیون‌ها کاربر یک نسخه‌ی حاوی درب پشتی از CCleaner محبوب که یک نرم‌افزار مفید برای رایانه‌ی شخصی است را بارگیری کردند، کار نفوذگران تحت حمایت دولت چین بوده است. این حمله در اوایل ماه ژوئیه، با نفوذ در کارگزار CCleaner آغاز شد که به نفوذگران اجازه می‌داد تا کد‌های پنهانی را در دو نسخه از این ابزار اضافه کنند، این دو نمونه CCleaner نسخه‌ی ۳۲ بیتی ۵.۳۳.۶۱۶۲ و ابر CCleaner نسخه‌ی ۱.۰۷.۳۱۹۱ بودند. بین ۱۵ آگوست و ۱۲ سپتامبر، بیش از ۲٫۲۷ میلیون کاربر این پرونده‌های آلوده را بارگیری کرده‌اند.

تحقیق درباره‌ی این حمله نشان داد که کد‌های دارای درب پشتی در مرحله‌ی اول کاربران تعیین شده را به خطر ‌می‌اندازد و در مرحله‌ی دوم بارداده‌ای را به تعداد اندکی از اهداف انتخاب شده تحویل می‌دهد. پس از کشف یک پشتیبان از یک پایگاه‌داده‌ی حذف شده که حاوی اطلاعاتی درباره‌ی دستگاه‌های آلوده بود، محققان دریافتند که در مجموع حدود ۱٫۷ میلیون ماشین منحصربه‌فرد براساس آدرس مک، به کارگزار دستور و کنترل گزارش شده‌اند. با این حال، بار داده‌ی مرحله‌ی دوم فقط برای ۴۰ مورد از آن‌ها به‌کار رفته بود. مدت کمی پس از آغاز تحقیقات، محققان با بررسی حادثه‌ی پیش آمده، ارتباطاتی با یک گروه شناخته‌شده‌ی نفوذگران چینی را کشف کردند، اما به صورت رسمی این حمله را به نفوذگران چینی نسبت ندادند. اکنون، محققان Intezer نشان‌ دادند که این حمله توسط دولت حمایت شده و می‌تواند به نفوذگران چینی نسبت داده شود که که بخشی از گروه Axiom هستند.

همچنین به گروه APT۱۷ یا DeputyDog اشاره می‌کند که قبلا با حمله‌ی Operation Aurora که در سال ۲۰۰۹ میلادی آغاز شد در ارتباط بوده است. این حمله شرکت‌های بزرگی مانند گوگل، سامانه‌های ادوبی، شبکه‌های جونیپر، رک‌اسپیس، یاهو و سیمانتک، نورثروپ گرومن و داو کمیکال را هدف قرار داده بود. این گروه در حملات زنجیره‌ی تامین متخصص بود و حمله‌ی Operation Aurora به عنوان یکی از پیچیده‌ترین حوادث در نظر گرفته می‌شود. طبق گفته‌ی Intezer، پس از این‌که اولین بارداده‌، که درب پشتی در نصب‌کننده است، کد مشترکی با گروه Axiom را نشان داد. یک تجزیه و تحلیل بار داده‌ی مرحله‌ی دوم که در حمله‌ی CCleaner مورد استفاده بوده، یک ارتباط واضح با نفوذگران چینی را عرضه کرد.

در زمان بررسی درب پشتی، محققان اجرای کد منحصربه‌فردی را کشف کردند که قبل از این فقط در گروه APT۱۷ استفاده شده بود و در هیچ مخزن عمومی نبود. اکنون، آن‌ها نشان می‌دهند که بار داده‌ی مرحله‌دوم شامل کدی است که دقیقا با بدافزار APT۱۷ که قبلا دیده شده، مطابقت دارد. جی روزنبرگ از Intezer نوشت: ‌«نویسنده احتمالا از رونوشت این کد استفاده کرده که اغلب این اتفاق برای جلوگیری از دوباره‌کاری اتفاق می‌افتد، منظور از دوباره‌کاری، بازنویسی یک کد مشابه برای یک عملکرد مشابه است. به دلیل منحصربه‌‌فرد بودن این کد مشترک، ما قویا نتیجه می‌گیریم که این کد توسط همان مهاجم نوشته شده است.»

تجزیه و تحلیل بار داده‌ی مرحله‌ی دوم نشان داد که یکی از ماژول‌های از کار افتاده، درب پشتی دیگری است که برای ارتباط با تعداد کمی از دامنه‌ها طراحی شده است. آن همچنین به یک IP متصل می‌شود تا بار داده‌ی بعدی را بگیرد که محققان تاکنون نتوانسته‌اند آن‌را شناسایی کنند. روزنبرگ نتیجه می‌گیرد: «پیچیدگی و کیفیت این حمله‌ی خاص، ما را به سمت این نتیجه‌گیری سوق می‌دهد که به احتمال زیاد این حمله دارای حمایت مالی است. با توجه به این مدرک جدید، این بدافزار می‌تواند به گروه Axiom نسبت داده شود، این مدارک ناشی از ماهیت خود این حمله و کد خاصی که در سراسر این حمله دوباره مورد استفاده قرار گرفته و فناوری ما توانست آن‌را کشف کند.»

نوشتن یک دیدگاه