اطلاعیه پادویش درباره افزایش قابل توجه مشاهده بدافزار Juicy Potato یا JPotato

malware

مشاهدات تیم رصد سایبری MDR پادویش در روزهای اخیر حاکی از افزایش قابل ملاحظه حملات سایبری با استفاده از بدافزار HackTool.Win32.JPotato است.

تیم رصد سایبری MDR پادویش در خصوص افزایش فعالیت مخرب نوعی بدافزار جدید با نام  Juicy Potato – JPotato، ابزاری جهت افزایش سطح دسترسی سیستم برای اجرای برنامه‌های مورد نظر عوامل تهدید، هشدار داد.

 JuicyPotato قادر است از سرویس BITS (سرویس انتقال هوشمند پس‌زمینه) و COM در اکانت‌های سرویس محلی ویندوز سوء استفاده کند. برای اجرای موفقیت‌آمیز اکسپلویت، اکانت سرویس محلی باید دارای امتیازات  خاص فعالی مانند «SeIpersonatePrivilege» و «SeAssignPrimaryPrivilege» باشد. این امتیازات اجازه می‌دهد تا عوامل تهدید مجوزهای سوء استفاده از سرور COM ویندوز و دسترسی سطح سیستم را دریافت کنند.
در واقع با استفاده از امتیازات جعل هویت، اکسپلویت JuicyPotato می‌تواند توکن‌های دسترسی (یک شی شامل امتیازات یک حساب کاربری در یک فرآیند) سرور COM را جعل کند سپس با ایجاد فرآیندی جدید، توکن را روی این فرآیند تنظیم کند و زمینه اجرا با مجوزهای سیستم را فراهم سازد .

این دسترسی ها بر روی سرورهایی که سرویس IIS یا SQL را میزبانی می‌کنند به صورت پیشفرض فعال می‌باشد.

زنجیره نفوذ مشاهده شده JuicyPotato به شرح زیر است:

  • در بررسی های انجام شده توسط تیم پاسخ به حادثه پادویش، عامل تهدید جهت بدست آوردن دسترسی اولیه عموما به دو طریق عمل می‌کند؛ حالت اول بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری در وب سرورهای اینترنتی و استقرار web shell برای حفظ دستیابی به سرور آسیب‌دیده می‌باشد. حالت دوم نیز استفاده از سرورهای پایگاه داده آسیب‌پذیر و در دسترس از طریق اینترنت و اجرای کدهای مخرب از طریق آن می‌باشد.
  • پس از به دست آوردن دسترسی اولیه، ابزار بهره‌برداری JuicyPotato توسط نفوذگر به منظور افزایش سطح دسترسی بر روی دستگاه قربانی قرار داده می‌شود.
  • برای حفظ پایداری، عامل تهدید سعی می‌کند با استفاده از این اکسپلویت یک اکانت محلی با امتیازات بالاتر ایجاد کند.
  • پس از بهره‌برداری موفقیت‌آمیز برای دستیابی به اهداف، مهاجم اسکریپت مخرب را با امتیازات بالا اجرا می‌کند.
  • پس از بهره‌برداری نیز اقداماتی همچون دسترسی به سرویس‌های ویندوز، استقرار نرم‌افزار استخراج رمز ارز، اتصال به سرورهای مخرب برای دانلود payloadهای مخرب مرحله بعدی و اجرای اسکریپت‌های دسته‌ای (batch Scripts) برای افزودن مخفیانه Scheduled task و سایر فایل‌های بدافزار انجام می‌پذیرد.

نسخه‌های آسیب‌پذیر ویندوز کدامند؟

  • Windows 7 Enterprise
  • Windows 8.1 Enterprise
  • Windows 10 Enterprise
  • Windows 10 Professional
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2012 Datacenter
  • Windows Server 2016 Standard

📌 گفتنی است که Juicy Potato در ویندوز سرور 2019 و ویندوز 10 نسخه 1809 و بالاتر کار نمی‌کند، با این حال، تکنیک دیگری به نام  PrintSpoofer برای سوء استفاده در سایر سیستم‌ها وجود دارد. PrintSpoofer نیز مانند JPotato،‌ توسط تیم رصد سایبری MDR پادویش به وفور مشاهده شده است.

نشانه‌های آلودگی به همراه تهدیدات شناسایی شده توسط پادویش به شرح جدول ذیل می‌باشد:

شناسه‌های آلودگی
نام تهدید شناسایی شده در پادویش
مسیر
692977c9908a4e16439c1a14a4db6cf6735bb5cb8d7e19310a0cbb756e52f658 Trojan.BAT.Agent.bat C:\ProgramData\wins2.bat
3bc6a9ff7cbd5d10d731ef382e2ec04f7bd50d78af235359fbf451888a205b8c HackTool.Win32.JPotato.n C:\Windows\Temp\tqx.exe
1b640a17b58f02c1f848ab91b5b935dda43f26e6a95d4cac84cd01eb25018e98 Exploit.Win32.PrintSpoofer.a C:\Windows\Temp\Win10.exe
d129a40ca83001b603740e64251ec79023e2c1ea89757ada6e9bbeb5f8596ecc HackTool.Win32.JPotato.a C:\Windows\Temp\Win8.exe
d129a40ca83001b603740e64251ec79023e2c1ea89757ada6e9bbeb5f8596ecc HackTool.Win32.JPotato.a C:\ProgramData\Win8.exe
3bc6a9ff7cbd5d10d731ef382e2ec04f7bd50d78af235359fbf451888a205b8c HackTool.Win32.JPotato.n C:\Windows\Temp\HttpA.exe
c0db0ea6ea1407a92d93b675bcba1ebf96000a67c1f6e8a2a1f8066b0d7282a3 HackTool.Win32.JPotato.a C:\Windows\Logs\RunDllExe.dll

آنتی ویروس پادویش این بدافزار را شناسایی و از سیستم حذف می‌کند. بخش جلوگیری از نفوذ (IPS) آنتی‌ویروس پادویش، از وقوع حملات شبکه‌ای توسط عاملان این تهدید جلوگیری می‌کند. ازاین‌رو، جهت پیشگیری از آلودگی به این بدافزار پیشنهاد می‌شود با نصب پادویش از ورود بدافزار به سیستم خود جلوگیری کنید.