به گزارش
گرداب، نوع جدیدی از بدافزار Glupteba کشف شده است که از بلاکچین بیتکوین برای گرفتن دامنههای سرور فرمان و کنترل (C&C) از تراکنشهای بیتکوین مشخص شده با کدهای OP_RETURN استفاده میکند.
بدافزار Glupteba قبلا به عنوان payload ثانویه تروجان Alureon توزیع میشد. این تروجان در سال ۲۰۱۱ به منظور انجام فرایند سرقت کلیک طراحی شده بود. همچنین عوامل تهدید عملیات Windigo در سال ۲۰۱۴ از این بدافزار استفاده کردند. علاوهبر این، در سال ۲۰۱۸ از این بدافزار در یک عملیات مخرب دیگر نیز استفاده شده بود.
پژوهشگران Trend Micro اخیرا نوع جدیدی از Glupteba را کشف کردهاند که به عنوان آگهیافزار عمل میکند، اما دو ماژول دیگر در خود جای داده است. ماژول اول بهروزرسانی کننده آدرس سرورهای C&C توسط زنجیره بلوک بیت کوین است که یک سارق اطلاعات و ماژول دوم اکسپلویتی برای هدف قرار دادن مسیریابهای میکروتیک محلی است.
هنگامی که بدافزار یک رایانه را آلوده میکند، شروع به جمعآوری اطلاعات سیستم میکند و آنها را در رجیستری ویندوز ذخیره میکند. این دادهها بعدا با AES رمزگذاری شده و توسط درخواست POST به سرور C&C ارسال میشوند.
این بدافزار همچنین از چندین روش برای بالا بردن سطح دسترسی خود استفاده میکند تا مجوزهای سطح SYSTEM را به دست آورد و توابع طراحی شده برای بررسی وجود نرمافزارهای ضدبدافزار، دستکاری قوانین دیوارآتش (فایروال) و بررسی دستورات جدید سرور C&C را اجرا کند.
Glupteba دارای قابلیت درپشتی است که به مهاجمان اجازه میدهد تا دستگاه آلوده را به یک ربات کاوش رمزارز XMR تبدیل، فایلهای مختلف را بارگیری و اجرا کنند، از صفحه نمایش اسکرینشات بگیرند و موارد مخرب دیگر انجام دهند. مولفه سارق اطلاعات بدافزار نیز میتواند پروندهها، کوکیها، گذرواژهها و سایر اطلاعات را از مرورگرها دریافت کند.
ماژول مربوط به مسیریابهای میکروتیک این بدافزار آسیبپذیری CVE-۲۰۱۸-۱۴۸۴۷ را هدف قرار میدهد و پس از نفوذ موفق اطلاعات احرازهویت مسیریاب را به سرور C&C ارسال میکند. عوامل مخرب مسیریاب مورد نفوذ را به عنوان یک پراکسی SOCKS پیکربندی میکنند تا ترافیک مخرب را از آن عبور دهند.