By | 8 دی 1404
بدافزار ZnDoor

بدافزار ZnDoor از React2Shell برای نفوذ به زیرساخت شبکه استفاده می‌کند. 

اخیرا یک سوءاستفاده از React2Shell (CVE-2025-55182) مشاهده شده است که یک آسیب‌پذیری برای اجرای کد از راه دور می باشد و React و Next.js را تحت تأثیر قرار می‌دهد. 

حملات اولیه، در درجه اول از ماینرهای ارز دیجیتال استفاده می‌کردند اما اخیرا یک بدافزار ناشناخته به نام ZnDoor شناسایی شده است.

شواهد نشان می‌دهد که این تهدید حداقل از دسامبر 2023 در گردش بوده است و با نفوذ به دستگاه‌های شبکه در بخش‌های مختلف اقدامات مخربی انجام داده است.

ZnDoor یک تروجان دسترسی از راه دور (RAT) پیشرفته است که قادر به کنترل جامع سیستم و حرکت جانبی(lateral movement) است.

این بدافزار بوسیله ی تکنیک‌های پیشرفته از مکانیسم‌های تشخیص گرفته تا تجزیه و تحلیل داده ها و راه‌حل‌های سنتی همیشگی متخصصان امنیت اطلاعات در End-userها یا سیستم های نقطه پایانی طراحی شده‌است.

فضاهای حمله و استقرار بدافزار ZnDoor، نشان‌دهنده‌ی تشدید قابل توجه در چشم‌انداز تهدیدهایی است که زیرساخت‌ها و سیستم‌های حیاتی تجاری را هدف قرار می‌دهند.

حمله و بهره‌برداری

دنباله‌ی حمله با بهره‌برداری از آسیب‌پذیری React2Shell آغاز می‌شود که پیش از این کد اثبات آن به صورت عمومی منتشر شده و این امر امکان قربانی‌سازی گسترده‌ی سرویس‌های وبِ در معرض خطر را فراهم می‌کند.

دستکاری اولیه، اجرای دستوری را آغاز می‌کند که ZnDoor را از زیرساخت تحت کنترل مهاجم دانلود و اجرا می‌کند.

پس از استقرار، این بدافزار به طور مداوم با سرورهای فرمان و کنترل (C2) که در همان زیرساخت مورد استفاده برای توزیع ZnDoor میزبانی می‌شوند، ارتباط برقرار می‌کند.

داده‌های پیکربندی ‌شده در نمونه‌های ZnDoor با استفاده از رمزگذاری AES-CBC و با پیروی از کدگذاری Base64 رمزگذاری می‌شوند.

تجزیه و تحلیل های زیرساخت C2 کدگذاری شده، شامل دامنه api.qtss[.]cc را که از طریق پورت ۴۴۳ ارتباط برقرار می‌کند، نشان می دهد.

این بدافزار، URLهای C2 را با استفاده از یک الگوی ثابت شامل پارامترهایی مانند “source=redhat” و شناسه‌های نسخه می‌سازد، که نشان‌دهنده تلاش‌های بالقوه برای پنهان کردن ترافیک مشروع است.

ZnDoor تقریباً در هر ثانیه یکبار داده‌های جمع آوری شده سیستم را که به صورت JSON رمزگذاری شده‌اند به C2 منتقل می‌کند.

درواقع هر beacon شامل اطلاعات حیاتی دستگاه است: آدرس‌های IP محلی، شناسه‌های کاربری هش‌شده با MD5، نام‌های میزبان، نام‌های کاربری، جزئیات سیستم عامل و قابلیت‌های موجود برای ارسال پورت.

این بدافزار رشته‌های user-agent مرورگر Safari را جعل می‌کند تا ارتباطات خود را در الگوهای استاندارد ترافیک وب پنهان کند.

عملکرد RAT از طریق یک مجموعه دستور مستند شامل اجرای پوسته، دسترسی به ترمینال کاربر، شمارش دایرکتوری ها، دانلود فایل و نمونه‌سازی پروکسی SOCKS5، کنترل جامع سیستم را در اختیار اپراتورها قرار می‌دهد.

دستکاری فایل، اپراتورها را قادر می‌سازد تا شاخص‌های جرم یابی و ردیابی(یا همان footprint) را تغییر یا کاهش دهند، در حالی که قابلیت‌های ارسال پورت، حرکت جانبی(lateral movement) را از طریق شبکه‌های آسیب‌دیده تسهیل می‌کند.

بدافزار ZnDoor

اجتناب از فرار و تشخیص

بدافزار ZnDoor از چندین تکنیک فرار پیچیده برای جلوگیری از شناسایی و حذف استفاده می‌کند. جعل نام فرآیند، حضور بدافزار را در فهرست فرآیندها پنهان می‌کند و تاریخ اصلاح فایل را به ۱۵ ژانویه ۲۰۱۶ تنظیم می‌کند. تکنیکی که برای فرار از کنترل‌های امنیتی مبتنی بر زمان و تجزیه و تحلیل Forensics طراحی شده اند.

همگرایی آسیب‌پذیری React2Shell به‌طور عمومی قابل بهره‌برداری است و قابلیت‌های پیچیده ZnDoor، خطر قابل توجهی را برای شرکت‌های آسیب‌دیده ایجاد می‌کند.

این بدافزار از طریق اجرای فرآیندهای زیرمجوعه ی خود، مکانیسم‌های Autorun را پیاده‌سازی می‌کند که تلاش‌های مبتنی بر PID را پیچیده کرده و مانع تحلیل پویای مبتنی بر Sandbox می‌شود.

این قابلیت‌های گریز لایه‌ای، رویه‌های سنتی تحلیل امنیتی را به‌طور قابل‌توجهی مختل کرده و جدول زمانی بررسی حادثه را پیچیده تر می‌کند.

سازمان‌ها نمی‌توانند به راحتی فرآیندهای آسیب‌پذیر را از طریق نظارت های مرسوم و مانیتورینگ های همیشگی شناسایی کنند و تکنیک‌های گریز آنتی‌ویروس، اثربخشی تشخیص را نیز کاهش می‌دهد.

نظارت هوشیارانه و مداوم بر رفتارهای مشکوک برنامه‌های React/Next.js برای سازمان‌هایی که از چارچوب‌های آسیب‌ پذیر استفاده می‌کنند، همچنان ضروری است.

پچ کردن فوری آسیب‌پذیری‌های React2Shell و نظارت جامع بر سیستم های به اصطلاح End-user برای شاخص‌های فعالیت ZnDoor، ازجمله اقدامات حفاظتی توصیه شده می باشند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *