هکرهایی که برای اداره اصلی ستاد کل نیروهای مسلح فدراسیون روسیه کار میکنند، دستگاههای اندرویدی در اوکراین را با یک چارچوب مخرب جدید به نام «Infamous Chisel» هدف قرار دادهاند.
این جعبه ابزار دسترسی درب پشتی هکرها را از طریق سرویسی که در شبکه ناشناس The Onion Router (Tor) پنهان شده است فراهم می کند به آنها اجازه می دهد فایل های محلی را اسکن کنند و ترافیک شبکه را رهگیری کنند و داده ها را استخراج کنند.
این بدافزار برای اولین بار در هشداری از سوی سرویس امنیتی اوکراین (SSU) در اوایل ماه جاری در مورد تلاش های گروه هکر Sandworm برای نفوذ به سیستم های فرماندهی نظامی برجسته شد.
گزارشهای امروز مرکز امنیت سایبری ملی بریتانیا (NCSC) و آژانس امنیت سایبری و امنیت زیرساختهای ایالات متحده (CISA) عمیقتر به جزئیات فنی Infamous Chisel میپردازند و تواناییهای آن را نشان میدهند و اطلاعاتی را به اشتراک میگذارند که میتواند به دفاع در برابر آن کمک کند.
جزئیات بدافزار Infamous Chisel
NCSC Infamous Chisel را به عنوان "مجموعه ای از مؤلفه ها توصیف می کند که دسترسی دائمی به یک دستگاه Android آلوده را از طریق شبکه Tor امکان پذیر می کند و به طور دوره ای اطلاعات قربانیان را از دستگاه های در معرض خطر جمع آوری و استخراج می کند."
هنگامی که دستگاهی را آلوده میکند، مؤلفه اصلی، «netd» که مجموعهای از دستورات و اسکریپتهای پوسته را کنترل میکند، جایگزین باینری سیستم اندروید قانونی میشود تا پایداری داشته باشد، این بدافزار دستگاههای اندرویدی را هدف قرار میدهد و آنها را اسکن میکند تا اطلاعات و برنامههای مربوط به ارتش اوکراین را بیابد تا به سرورهای مهاجم ارسال کند.
یک فایل مخفی («.google.index») فایلهای ارسال شده به هکرها را با استفاده از هشهای MD5 برای جلوگیری از دادههای تکراری ردیابی میکند. محدودیت سیستم 16,384 فایل است، بنابراین موارد تکراری فراتر از آن نقطه ارسال می شوند.
Infamous Chisel پسوند فایل های موجود در تصویر زیر را هدف قرار می دهد و دایرکتوری هایی که اسکن می کند شامل حافظه داخلی دستگاه و هر کارت SD موجود است.
انواع فایل های مورد هدف بدافزار (NCSC)
دایرکتوری /data/ اندروید برای برنامههایی مانند Google Authenticator، OpenVPN Connect، PayPal، Viber، WhatsApp، Signal، Telegram، Gmail، Chrome، Firefox، Brave، Microsft One Cloud، Android Contacts و بسیاری موارد دیگر اسکن میشود.
این بدافزار همچنین میتواند اطلاعات سختافزاری را جمعآوری کند، شبکه محلی را برای پورتهای باز و میزبانهای فعال کاوش کند و به مهاجمان دسترسی از راه دور از طریق SOCKS و یک اتصال SSH از طریق دامنه ONION که بهطور تصادفی ایجاد شده است بدهد.
پیکربندی و اجرای سرویسهای Tor که دسترسی از راه دور را تسهیل میکنند هر 6000 ثانیه اتفاق میافتد و بررسی اتصال شبکه بر روی دامنه "geodatatoo[.]com" هر 3 دقیقه یک بار انجام میشود.
NCSC خاطرنشان میکند که Infamous Chisel بهخصوص مخفیانه نیست و به نظر میرسد که هدفش استخراج سریع دادهها و چرخش به شبکههای نظامی ارزشمندتر است.
این آژانس میگوید که اجزای این جعبه ابزار بسیار پیچیده نیستند (پیچیدگی کم تا متوسط) و به نظر میرسد که آنها «با توجه کمی ، به فرار دفاعی یا پنهانکاری فعالیتهای مخرب توسعه داده شدهاند».
منبع