محبوبترینها
قیمت انواع دستگاه تصفیه آب خانگی در ایران
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
خرید بلیط چارتر هواپیمایی ماهان _ ماهان گشت
سیگنال در ترید چیست؟ بررسی انواع سیگنال در ترید
بهترین هدیه تولد برای متولدین زمستان: هدیههای کاربردی برای روزهای سرد
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1831223411
از بدافزار معادله چه میدانید؟
واضح آرشیو وب فارسی:جام جم آنلاین: به گزارش جام جم کلیک: با انتشار خبر کشف بدافزار "معادله" ، کار تحلیل دقیق ماژولهای این بدافزار توسط کارشناسان پادویش آغاز شد. با بررسیهای اولیهی صورت گرفته مشخص شد طراحی و پیادهسازی این بدافزار نیز، همچون موارد پیشرفتهی قبلی، ماژولار است. به طور کلی کدهای مربوط به بدافزار در قالبهای متفاوتی از جمله فایلهای اجرایی، درایور و پلاگین در سیستم اجرا میشود و تا کنون حدود پنج ماژول مختلف با نسخههای متفاوت کشف شدهاند. بررسی فایلهای مرتبط با این بدافزار نشان میدهد که تاریخ پیادهسازی آنها به اوایل سال 2008 میلادی بازمیگردد. هرچند تاریخ موجود در فایلهای بسیاری از بدافزارها قابل اعتماد نیست، اما استفادهی بدافزار از اکسپلویت معروفی که آسیبپذیری آن در نسخههای بعد از ویندوز xp برطرف شد به ما اطمینان میدهد که طراحی و پیادهسازی ماژولهای بدافزار به زمانی قبل از به بازار آمدن نسخههای بعد از ویندوز xp بازمیگردد. در قدم اول، دو ماژول EquationDrug و GrayFish به عنوان راه اندازهای اصلی ماژولهای مراحل بعدی تشخیص داده شده و هدف تحلیل قرار گرفتند. این دو ماژول نه تنها از لحاظ عملکردی مشابهاند بلکه ساختار کد آنها نیز بسیار به یکدیگر نزدیک است. علاوه براین استفاده از درایور و موتکسی با نام یکسان توسط این دو ماژول ارتباط نزدیک طراحان آن را تایید میکند. نکتهی جالب توجه این است که اکسپلویت ذکر شده نیز توسط هر دو ماژول با اندکی تفاوت به طور مشترک مورد استفاده قرارگرفتهاست! شاید ذکر این نکته جالبتر باشد که همین اکسپلویت در سالهای بعد توسط بدافزار stuxnet نیز مورد استفاده قرارگرفت. به همین دلیل است که وجود ارتباط میان طراحان این دو بدافزار، stuxnet و Equation، دور از انتظار نیست. علاوهبر استفادهی مشترک از این اکسپلویت، آن هم در زمانی قبل از انتشار این آسیبپذیری در سیستم عامل ویندوز، پیلودهای اجرا شده نیز اهدافی بسیار مشابه دارند. اگرچه در روزهای اخیر انتشار خبر کشف این بدافزار کارشناسان زیادی را ترغیب به تحلیل این بدافزار کردهاست، اما هنوز هیچ تحلیل دقیقی از این بدافزار منتشر نشدهاست. در ادامه بخشهایی از تحلیل دقیق این دو ماژول توسط کارشناسان پادویش ارایه میشود: 1- ماژول راهانداز EquationDrug به طور خلاصه میتوان گفت اجرای این ماژول در سیستم به عدم حضور برخی از دیوارههای آتش وابستهاست. در ادامه لیست دیوارههای آتش مورد نظر بدافزار آمدهاست. این ماژول برای اطمینان از عدم وجود این دیوارههای آتش از خواندن کلیهی زیرکلیدهای مسیر رجیستری زیر استفاده میکند. HKEY_LOCAL_MACHINE / Software
در صورت وجود هر یک از دیوارههای آتش، EquationDrug فایل خود را قبل از اولین راهاندازی مجدد از بین برده و در غیر این صورت، بررسی میکند که دسترسیهای لازم برای ساختن فایل و بارگذاری درایور را دارد یا خیر. در صورتی که دسترسی پایینتری داشته باشد با استفاده از آسیب پذیری که در win32k.sys وجود دارد، با بهرهگیری از Privilege escalation exploit دسترسیهای لازم را به دست میآورد و سپس ماژولهای مراحل بعدی را دراپ کرده و راهاندازی و اجرا میکند. بعد از این عملیات و اجرای کلیهی فایلهای مورد نظر، در نهایت ماژول EquationDrug با دستور قبلی اقدام به از بین بردن فایل خود قبل از اولین راهاندازی مجدد میکند. در جدول زیر اطلاعات مربوط به کلیه فایلهای دراپشده توسط این ماژول آمدهاست. سایز(byte) MD5 نام شماره 380928 4556CE5EB007AF1DE5BD3B457F0B216D EquationDrug dropper 1 385024 60C21E45D6EE3B18205957D3E09E83ED msnadt.exe 2 249856 5767B9D851D0C24E13ECA1BFD16EA424 MSCFG32.DLL 3 22016 C3AF66B9CE29EFE5EE34E87B6E136E3A MSCFG32.EXE 4 9728 EF4405930E6071AE1F7F6FA7D4F3397D unilay.dll 5 105120 C4F8671C1F00DAB30F5F88D684AF1927 MSNDSRV.SYS 6 512 C2AC3057054A19FB5A33B43125E3414A mslog32.dat 7 77824 FD167CA95FC0A5242E20E6C50DA7475A MSDIRECTX.EXE 8
نکتهای که باید به آن اشاره کرد این است که کلیهی کدهای مربوط به ماژولهای مراحل بعدی و اطلاعاتی همچون نام دیوارههای آتش، همگی با الگوریتمی یکسان رمز شده و در بخش منابع، resource، ماژول EquationDrug قرارگرفتهاند. این کدها و اطلاعات در مراحل مختلف لود شده، رمزگشایی میشوند و مورداستفادهی بدافزار قرار میگیرند. علاوه بر این، این ماژول موتکسی با نام prkMtx را در سیستم میسازد.
2- ماژول راهانداز GrayFish به طور کلی این ماژول یکی از ماژولهای راه انداز بدافزار است که نسبت به راه انداز دیگر گروه "معادله"، EquationDrug، از ساختاری پیشرفتهتر برخورداراست. با توجه به اینکه زمان کامپایل این ماژول به اوایل سال 2008 میلادی بازمیگردد میتوان گفت تکنیکهای بهکاررفته در آن در زمان خود بسیار پیشرفته بوده و حتی برخی از آنها برای اولین بار استفاده شدهاند. تقریبا تمامی رشتههای مهم از قبیل نام APIها و Eventها، فایلها و ماژولهای دیگر به صورت رمزشده نگهداری میشود. علاوه بر این به غیر از بخش انتهایی برنامه که بعد از انجام عملیات دراپ کردن و راهاندازی موفقیتآمیز درایورها فرامیرسد، کد سایر بخشها غیرمبهم و تمیز است. در واقع در بخش ابتدایی برای دشوارشدن روال تحلیل، برنامه بهجای استفاده از تکنیکهای مبهمسازی و چندریختی، از تکنیک هوک بهرهبردهاست. به طور دقیقتر میتوان گفت برنامهنویس سعیکردهاست برای جلوگیری از مشخصشدن روال کار، با استفاده از پیگیری APIهای استفاده شده، بخشی از کد یک درایور را در کرنل هوک کند. برای رسیدن به این هدف تابع IRP_MJ_DEVICE_CONTROL مربوط به درایور Null.sys انتخاب و هوک میشود. این هوک با بهره گیری از یک اکسپلویت معروف پیادهسازی شدهاست که توسط بدافزار stuxnet نیز مورد استفاده قرار گرفته بود (آسیب پذیری که در win32k.sys وجود دارد، همانند ماژول قبلی). در این قسمت از توضیح دقیق روال کاری این اکسپلویت خودداری کردهایم. نکتهی جالب توجه این است که علی رغم برطرف شدن این آسیبپذیری در ویندوزهای نسخههای بالاتر، بدافزار همچنان تلاش میکند از اکسپلویت مذکور استفاده کند. بعد از هوک کردن این تابع، کلیهی فراخوانیها به جای فراخوانی مستقیم APIها از طریق فراخوانی این تابع صورت میگیرد. برای مثال در زمان درخواست ساخت یک کلید رجیستری و یا نوشتن در آن، به جای استفاده از توابع معمول مثل RegCreateKey, RegSetValue به درایور Null.sys دستورات کنترلی ارسال میشود. بنابراین میتوان گفت که کد فعال شده در این بخش همچون یک API عمومی، GeneralAPI، عمل میکند. به این معنی که با توجه به کنترل کد و ورودیهای دریافتی تشخیص میدهد که باید چه اقدامی در سیستم صورت دهد. با توجه به توضیحات داده شده به طور خلاصه روال کار بدافزار در این بخش در سه مرحله انجام میپذیرد. مرحلهی اول: هوک کردن تابع ZwShutdownSystem نتیجه: قرار گرفتن کد اولیه برای هوک کردن تابع IRP_MJ_DEVICE_CONTROL مربوط به درایور Null.sys مرحلهی دوم: فراخوانی تقلبی تابع ZwShutdownSystem و اجرای کد اولیه نتیجه: قرار گرفتن کد ثانویه به عنوان API عمومی در تابع مربوطه مرحلهی سوم: فراخوانی متوالی API عمومی از طریق فراخوانی تقلبی تابع DeviceIoControl برای فایل با مسیر //.// NUL نتیجه: انجام کلیهی فعالیتهای راه انداز از این طریق لازم به ذکر است که بدافزار از API عمومی خود برای مقاصد زیر استفاده میکند. عملیات خواندن و نوشتن کلیدهای رجیستری ساخت کلید رجیستری و پارامترهای آن خواندن و نوشتن در فایل ساخت فایل لود کردن درایورها در سیستم ساخت Thread در شکل زیر میتوانید نمایی از ابتدای دومین پیلود تابع را که به عنوان API عمومی عمل میکند مشاهده کنید. فلشهای قرمز نمایشگر کدهای کنترلیست که از سمت بخش کاربری به عنوان پارامتری کنترلی برای بخش کرنل ارسال شده و توسط بدافزار پشتیبانی میشود.
بعد از آماده شدن API عمومی، نوبت به ایجاد فایلهای درایور بدافزار و لود کردن آنها میرسد. همانطور که در شکل نمایش داده شده است سه درایور بدافزار به نامهای hrilib، msndsrv و ntevt در مسیر SYSTEM32 ایجاد شده و در مرحلهی بعد راهاندازی میشوند. علاوه بر این برای هر یک از درایورها در مسیر رجیستری زیر کلیدی با پارامترهای مربوط ساخته شده و با مقادیری که در ادامه آمده است مقداردهی میشود.
* به جای نام hrilib در توضیحات رجیستری بالا میتواند نام هر یک از درایورهای ساخته شده توسط راهانداز قرار گیرد. توضیح این نکته ضروری به نظر میرسد که استفاده از نوع LegacyDriver در ماژولهای درایور میتواند به قدیمی بودن زمان طراحی و پیادهسازی این ماژول اشاره داشته باشد؛ چرا که این درایورها وابسته به طراحی legacy Windows NT بوده و از نوع Non-Plug and Play Drivers میباشند. در ادامه ماژول GrayFish از میان کلیدهای مربوط به سرویسهای درایوری در رجیستری دو کلید را بهصورت تصادفی انتخاب کرده و پلاگینهای خود را که به فرمت رمز شده است به عنوان پارامتر در آنها ذخیره میکند. به نظر میرسد این پلاگینها در مراحل بعدی توسط سایر ماژولها مورد استفاده قرار گیرند. یکی دیگر از موارد جالب دیده شده در روال این برنامه استفاده از تابع سند نشدهی RtlImageDirectoryEntryToData برای دریافت جدول Import ماژول ntkrnlpa است. با استفاده از این تابع سند نشده میتوان اطلاعات متفاوتی را از یک فرمت PE لود شده در حافظه استخراج کرده و خواند. در انتها نیز فایل INSTV4.BAT در مسیر زیر ساخته میشود که حاوی دستور از بین بردن فایل اصلی برنامه است. C:/Documents and Settings/***/Local Settings/Temp بخش دیگر فایل ورژن سیستم عامل را با موارد زیر مقایسه میکند. Service Pack 1 Service Pack 2, v.2055 Service Pack 2, v.2096 Service Pack 2, v.2149 Service Pack 2 Service Pack 3, v.3244 نتیجهی مقایسهی نسخهی سیستم در این مرحله تاثیری عملی بر روال کاری ماژول نخواهد داشت؛ اما این امکان وجود دارد که تغییرات ایجاد شده در پلاگینها وابسته به این موضوع باشد. بخش انتهایی برنامه دارای کدهای مبهم است به گونهای که سعیشدهاست به جای استفاده از فراخوانیها و یا پرشهای مشخص، آدرس بعدی اجرای کد در هر مرحله به روشهای متفاوت ساختهشده و به وسیلهی فراخوانیهای غیر مستقیم، رجیستری و یا دستور بازگشت ادامهی برنامه اجرا شود. در شکلهای بعدی بخشهایی از کد پایانی بدافزار را مشاهده میکنید.
سایز(byte) MD5 نام شماره 573,440 9B1CA66AAB784DC5F1DFE635D8F8A904 GrayFish dropper 1 6,400 8E13014032DF7CC9757F05742E56D9BE hrilib.sys 2 45,920 C87E249A802CBB610F19E9D90AEE80E2 msndsrv.sys 3 91,136 DECB89B1C2A1354666FF398AE9D0D948 ntevt.sys 4
1. Drop driver modules 2. Create/Write to registry key 3. Drop encrypted plugins 4. Create thread منبع: پادویش
اخبار مرتبط :
تشخیص پیشرفتهترین بدافزار دنیا (معادله) توسط ضدروتکیت ایرانی
رُستوک ، ارباب حقهها
تاسیس سازمان ویژه امنیت اینترنتی
تحلیل عملکرد بدافزار رجین
چهارشنبه 20 اسفند 1393 ساعت: 14:10
این صفحه را در گوگل محبوب کنید
[ارسال شده از: جام جم آنلاین]
[مشاهده در: www.jamejamonline.ir]
[تعداد بازديد از اين مطلب: 57]
صفحات پیشنهادی
باران تهران؛ چیزهایی که نمیدانید
سهشنبه ۵ اسفند ۱۳۹۳ - ۱۸ ۱۰ بارانهای تهران خوردنی نیست این هشداری است که این روزها با بارانی شدن هوای تهران دوباره سر زبانها افتاده است این بار البته نگرانی از اسیدی بودن باران نیست میگویند این بارانها مصنوعی است اشاره این شایعهها به مصاحبه مدیرعامل شرکت آب منطقآیا میدانید در سال 2015 چند صد میلیون تبلت راهی بازار میشود؟
آیا میدانید در سال 2015 چند صد میلیون تبلت راهی بازار میشود فناوری اطلاعات > سخت افزار - 24 5 درصد از کل تبلتهای ساختهشده در سال 2015 در جهان متعلق به برند اپل است دیجی تایمز گزارش داد در سال 2015 بیش از 221 4 میلیون تبلت در سراسر جهان راهی بازارهای مصرفاخبار امنیت اطلاعات حمله به سایت لنووو در اعتراض به گسترش بدافزار سوپرفیس
اخبار امنیت اطلاعاتحمله به سایت لنووو در اعتراض به گسترش بدافزار سوپرفیسهکرهای عضو گروه lizard-squad در اعتراض به ناتوانی شرکت لنوو برای حذف بدافزار سوپرفیش از رایانههای تولیدی خود به وب سایت آن حمله کردهاند به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس به نقل از وی پی ان کریت- معادله چند مجهولی بیماران کلیوی در استان کرمانشاه
معادله چند مجهولی بیماران کلیوی در استان کرمانشاه کرمانشاه - ایرنا - از برگزار نشدن کلاس های خودمراقبتی تا قیمت بالای فروش کلیه و کمبود داوطلبی زنده تنها بخشی از معادلات چند مجهولی بیماران کلیوی کرمانشاه است که موجب می شود ماه ها برای یافتن پیوندی مناسب در لیست انتظار بمانند و داز تخلیه آب توازن آلوده در خلیج فارس چه میدانید؟
یکشنبه ۱۰ اسفند ۱۳۹۳ - ۱۰ ۳۴ امروزه مسأله انتقال گونههای مضر آبزی غیر بومی ناشی از تخلیه آب توازن کشتیها به دریا به شکل یک معضل جهانی نمود یافته و نیازمند همکاریها و عملکرد یکنواخت جهانی و منطقهای است آب توازن آب شیرین یا شوری است که در تانکهای توازن و انبار کالای کشتیها- دل بستن به تکفیری ها،آمریکا واسراییل برای تغییر معادله ها درمنطقه توهمی بیش نیست
معاون دبیرکل حزب الله لبنان تاکید کرد دل بستن به تکفیری ها آمریکا واسراییل برای تغییر معادله ها درمنطقه توهمی بیش نیست بیروت - ایرنا – شیخ نعیم قاسم معاون دبیرکل حزب الله لبنان تاکید کرد که دل بستن برخی کشورها و طرف ها به تکفیری های تروریست و آمریکا و اسراییل برای تغییر معادلههر آنچه در مورد ریزش و رویش مو نمیدانید |اخبار ایران و جهان
هر آنچه در مورد ریزش و رویش مو نمیدانید موها همیشه به طور طبیعی در حال ریزش و رویش است یعنی هر روز تعدادی از موها میریزد و دوباره تعدادی به همان اندازه جایگزین آنها میشود اما نشانههای اصلی ریزش غیر طبیعی موها چیست کد خبر ۴۷۸۱۰۶ تاریخ انتشار ۰۶ اسفند ۱۳۹۳ - ۰۳ ۴۰ - 25 Febاصول برقراری رابطه با فرزندان را میدانید؟
اصول برقراری رابطه با فرزندان را میدانید هیچ پدر و مادری خود به خود نمیتواند پدر و مادر موفق و توانایی بشود و فرزندش را آن طور که هست بشناسد و او را درک کند مگر این که داناییهای ضروری را کسب کند چرا که توانایی در دانایی است به گزارش نامه نیوز والدین باید با فرزندان خود دوساز خواص ماهی چه میدانید؟
تراز ماهی ماده غذایی مفیدی است که در مناطق شمالی و جنوبی کشورمان یعنی مناطقی که در کنار دریا واقع شدهاند جزو مواد اصلی و اساسی برنامه غذایی مردم این مناطق محسوب میشود به گزارش تراز ماهی دارای ارزش تغذیه ای بسیار بالایی است و اکثر مواد مغذی مفید و ضروری برای انسان را بمیدانید کپی غیرمجاز «دزدی» است؟
شنبه ۱۶ اسفند ۱۳۹۳ - ۱۱ ۴۱ نشست بررسی قانون کپیرایت حق مولف شامگاه 15 اسفندماه برگزار شد و این در حالی بود که سخنرانان حاضر در این نشست دیدگاه متفاوتی نسبت به این مقوله داشتند به گزارش خبرنگار بخش موسیقی ایسنا مدیر نشر هرمس در ابتدای سخنانش دربارهی وجود قانون کپیرایت دردرباره بیماری «جنون خرید» چه میدانید؟
شنبه ۱۶ اسفند ۱۳۹۳ - ۱۴ ۴۹ عدهای برایشان فرقی نمیکند عید باشد یا روزی عادی تابستان باشد یا زمستان فقط در پی این هستند که هر هفته و هر ماه نه تنها سرتاپای خودشان که حتی لوازم خانهشان را نیز نونوار کنند از این خصوصیت رفتاری به عنوان بیماری عصر جدید قلمداد میشود به گزارش ادرباره بیماری اسکیلوز چه میدانید؟
درباره بیماری اسکیلوز چه میدانید بیماری اسکیلوز بر حسب سن انواع متفاوتی دارد که در نتیجه درمان و علل متفاوتی هم در ایجاد آن تاثیر دارد آفتاب دکتر پدرام متخصص ارتوپد در گفتگو با باشگاه خبرنگاران عنوان کرد اسکیلوز انحراف جانبی ستون فقرات است یعنی هنگامی که شخص میایستد ستواز طرح سیب چه میدانید؟
چهارشنبه ۲۰ اسفند ۱۳۹۳ - ۰۸ ۴۹ معاون بهداشتی دانشگاه علوم پزشکی ایلام گفت میزان سلامت رستورانها و صنوف مشابه بر اساس امتیازبندی سیب سلامت تعیین میشود دکتر راضی ناصریفر در گفتوگو با خبرنگار خبرگزاری دانشجویان ایران ایسنا منطقه ایلام درخصوص طرح سیب سلامت اظهار کرد برایاز پل قوزیوند چه میدانید؟
چهارشنبه ۲۰ اسفند ۱۳۹۳ - ۰۸ ۴۹ پل قوزیوند یکی از پلهای تاریخی استان کرمانشاه است به گزارش خبرنگار خبرگزاری دانشجویان ایران ایسنا منطقه کرمانشاه این پل در 3 5 کیلومتری شمال شرقی شهر بیستون و در مسیر جاده آسفالته صحنه به کرمانشاه قرار دارد این پل که به نامهای قوزیوند و اتحا15 نکتهای که درباره کاهش وزن نمیدانید
15 نکتهای که درباره کاهش وزن نمیدانید فواید کاهش وزن بیشتر از دادن بهانهای به شما برای خرید لباسهای جدید است با از دست دادن ۵ تا ۱۰ درصد وزن بدنتان میتوانید سلامت کلی خود را افزایش و خطر شرایط مزمن نظیر بیماریهای قلبی و دیابت را کاهش دهید همشهری فواید کاهش وزن بیشتر ازرازهایی از بزرگترین هتل دنیا که نمیدانید + تصاویر
رازهایی از بزرگترین هتل دنیا که نمیدانید تصاویر یکی از بزرگترین و بلندترین برجهای دنیا دارای شگفتیهای منحصر به فردی است که سبب جذب میلیونها مسافر هر ساله از اقصی نقاط دنیا به خود میشود به گزارش خبرنگار علمی باشگاه خبرنگاران یکی از مشهورترین هتلها در کشور امارات متحده ودرباره بیماری «جنون خرید» چه میدانید
درباره بیماری جنون خرید چه میدانیدتاریخ انتشار شنبه ۱۶ اسفند ۱۳۹۳ ساعت ۲۱ ۱۱ عدهای برایشان فرقی نمیکند عید باشد یا روزی عادی تابستان باشد یا زمستان فقط در پی این هستند که هر هفته و هر ماه نه تنها سرتاپای خودشان که حتی لوازم خانهشان را نیز نونوار کنند از-
گوناگون
پربازدیدترینها