پشت پرده حمله اخیر به صداوسیما


به این مطلب امتیاز دهید

در چند ماه گذشته موج جدیدی از حملات سایبری ایران را فرا گرفته است. این حملات فقط تخریب جزئی وب سایت نیستند . موج اخیر به زیرساخت های ملی ضربه می زند و باعث اختلالات عمده در خدمات عمومی می شود. این مقاله یک تحلیل فنی عمیق از یکی از حملات علیه شرکت رسانه ملی ایران، صدا و سیمای جمهوری اسلامی ایران ( صدا و سیما ) که در اواخر ژانویه 2022 رخ داد، ارائه می دهد.

یافته های کلیدی

  • در 27 ژانویه، صدا و سیمای جمهوری اسلامی ایران موضوع یک حمله سایبری هدفمند قرار گرفت که منجر به پخش تصاویری از رهبران مخالف دولت توسط چندین شبکه تلویزیونی دولتی شد و خواهان ترور رهبر معظم انقلاب شد. تیم تحقیقاتی Check Point این حمله را بررسی کرد و توانست فایل‌ها و شواهد فارنزیکی مربوط به این حادثه را از منابع در دسترس عموم بازیابی کند.
  • ما برنامه‌های اجرایی مخربی را پیدا کردیم که هدفشان پخش پیام اعتراض بود، علاوه بر این، شواهدی را کشف کردیم که نشان می‌دهد از یک بدافزار از نوع wiper (برنامه ای مخرب که با هدف پاک کردن داده ها در سیستم هدف بدون قابلیت بازگردانی اجرا می شود )استفاده شده است. این نشان می‌دهد که هدف مهاجمان نیز مختل کردن شبکه‌های پخش دولتی بوده است، با آسیب زدن جدی به شبکه‌های تلویزیونی و رادیویی احتمالاً جدی‌تر از آنچه که به طور رسمی گزارش شده است.
  • در میان ابزارهای مورد استفاده در این حمله، ما بدافزاری را شناسایی کردیم که از صفحه‌نمایش قربانیان عکس میگرفت، چندین درب پشتی خاص، و اسکریپت‌های batch و فایل‌های پیکربندی مورد استفاده برای نصب و پیکربندی فایل‌های اجرایی مخرب. ما نتوانستیم هیچ مدرکی مبنی بر استفاده از این ابزارها در گذشته پیدا کنیم یا آنها را به یک عامل تهدید خاص نسبت دهیم.
  • در این مقاله، تحلیل تکنیکی ابزارهای مرتبط با حمله و همچنین تاکتیک‌های مهاجمان را ارائه می‌کنیم.

حملات سایبری علیه ایران

  • در ژوئیه 2021، حمله ای به راه آهن سراسری و خدمات باری ایران انجام شد و باعث “اختلال بی سابقه” در قطارهای کشور شد. تنها یک روز بعد، رسانه‌ها گزارش دادند که وب‌سایت وزارت راه و شهرسازی که متولی حمل‌ونقل است، در یک «اختلال سایبری» مختل شده و از دسترسی به پورتال رسمی و خدمات فرعی آن جلوگیری شده است.این حمله باعث شد کارمندان راه‌آهن برای به‌روزرسانی دستی برنامه قطارها به همه ایستگاه‌های قطار مراجعه کنند ولی این اختلال همراه با پیامی که روی تابلوی برنامه قطارها نمایش داده می‌شد مسافران گیج‌شده را به شماره تلفن دفتر رهبر انقلاب ارجاع می‌داد. گروه ناشناخته قبلی به نام «گنجشک درنده» به سرعت مسئولیت این حملات را بر عهده گرفت. علاوه بر آن، محققان Check Point این حملات و ابزارهایی را که به کار گرفته بودند بررسی کرد و دریافت که تاکتیک‌ها و تکنیک‌های مشابهی در عملیات‌های قبلی علیه شرکت‌های خصوصی در سوریه مورد استفاده قرار می‌گرفت و همه این حملات را به گروه مخالف نظام به نام Indra مرتبط می‌کرد.
  • از آن زمان، حملات سایبری همچنان به نهادهای ملی ایران ضربه می زند. با بررسی اهداف، به نظر می رسد که هر یک به دقت انتخاب شده اند تا یک پیام مناسب ارسال کنند. در آگوست 2021، گروه هکری تپندگان که قبلاً به هک کردن و نمایش پیام‌های اعتراضی بر روی تابلوهای الکترونیکی ورود و خروج پرواز در فرودگاه‌های بین‌المللی مشهد و تبریز در سال 2018 شهرت داشت، تصاویر دوربین‌های امنیتی زندان اوین را منتشر کرد. این فیلم‌ها ، توسط گروهی به نام عدالت علی («عدالت علی») در اعتراض به نقض حقوق بشر به دست آمده است. در اکتبر 2021، هر پمپ بنزین در ایران بر اثر حمله ای فلج شد که فرآیند پرداخت الکترونیکی را مختل کرد. این حادثه به مدت دو روز به صف‌های طولانی در پمپ بنزین‌ها منجر شد و مشتریان را از پرداخت با کارت‌های الکترونیکی دولتی که برای خرید سوخت یارانه‌ای استفاده می‌کردند، باز داشت. با کشیدن کارت برای پرداخت، شماره تلفن دفتر مقام معظم رهبری روی صفحه ظاهر می شد. مقامات ایرانی مدعی شدند که بازیگران خارجی مانند اسرائیل و آمریکا در پشت این حمله بودند. با این حال، گنجشک درنده مسئولیت این حمله را نیز بر عهده گرفت.
  • در نوامبر 2021، شرکت هواپیمایی ماهان ایر ایران اعلام کرد که تلاش برای حمله به سیستم‌های داخلی خود را بدون هیچ آسیبی خنثی کرده است. جالب اینجاست که این بار گروهی به نام هوشیاران وطن مسئولیت را بر عهده گرفت و طی دو ماه آینده اسنادی را منتشر کرد که این شرکت هواپیمایی را به سپاه پاسداران انقلاب اسلامی مرتبط می کند.
  • اخیراً در 18 بهمن 1400، گروه عدالت علی تصاویر دوربین های مدار بسته را در یکی دیگر از زندان های ایران به نام قزل حصار منتشر کرد.

صدا و سیمای جمهوری اسلامی

در 27 ژانویه، تنها دو هفته قبل از سالگرد انقلاب اسلامی 1357، گزارش‌هایی مبنی بر هک شدن صدا و سیما، منتشر شد. صدا و سیمای جمهوری اسلامی ایران یک شرکت دولتی است که مسئولیت کلیه خدمات رادیویی و تلویزیونی در ایران را بر عهده دارد. این حمله سایبری به شبکه های تلویزیونی دولتی منجر به پخش ، آنچه مقامات صدا و سیما «چهره و صدای منافقین» توصیف کردند، شود. رضا علیدادی معاون امور فنی صدا و سیما گفت: تنها صاحبان فناوری مورد استفاده این شرکت می توانستند با اتکا به ویژگی های سیستم نصب شده بر روی سیستم ها و درپشتی مورد سوء استفاده، حمله ای را انجام دهند. وی همچنین اظهار داشت که حملات مشابه دیگر کانال های رادیویی دولتی را هدف قرار داده است.

اگرچه بخشی از این تحقیقات نیست، اما شایان ذکر است که چند روز بعد، در روز 10 بهمن، مجدداً پلتفرم پخش اینترنتی صدا و سیما، تلوبیون، هک شد. این حادثه در میانه پخش زنده بازی فوتبال ایران و امارات رخ داد. این بار گروه با انگیزه سیاسی عدالت علی، مسئول حملاتی که دوربین های امنیتی زندان را هدف قرار داده بود، مسئولیت آن را بر عهده گرفت. این ادعا قابل قبول است، زیرا ویدیوی پخش شده در حین هک آرم گروه را در گوشه سمت چپ بالا نشان می دهد.

شواهد حمله به صدا و سیما

به گزارش شبکه اطلاع رسانی راه دانا ؛ «سیستم های فنی و پخش کاملا ایزوله هستند و به پروتکل های امنیتی قابل قبولی مجهز هستند و از طریق اینترنت قابل دسترسی نیستند.» در همین پست گزارش شده است که نیروهای امنیتی مرتبط با شبکه دولتی صدا و سیما، خرابکاری را محتمل ترین سناریو می دانند و مقامات ایرانی این حمله را «بسیار پیچیده» خوانده اند.

هنوز مشخص نیست که مهاجمان چگونه به این شبکه ها دسترسی اولیه پیدا کرده اند. ما توانستیم فقط فایل های مربوط به مراحل بعدی این حملات را بازیابی کنیم که مسئول این موارد هستند:

  • ایجاد درهای پشتی و پرسیست (عملی که منجر به دسترسی طولانی هکرها در سیستم میکند) آنها.
  • راه‌اندازی فایل صوتی یا ویدیویی “مخرب”.
  • نصب بدافزار wiper برای ایجاد اختلال در عملیات در شبکه های هک شده.

همه این نمونه‌ها از منابع متعدد، عمدتاً با IPهای ایرانی، در VirusTotal) VT) آپلود شدند و شامل اسکریپت‌های batch (اسکریپتهای قابل اجرا در کامند لاین ویندوز)کوتاهی بودند که پیلود (برنامه ای که بعد از نفوذ اجرا میشود مثلا اجرای یک فایل ) را نصب یا راه‌اندازی می‌کردند، چندین شواهد فارنزیکی مانند فایل‌های Windows Event Log یا دامپ حافظه(اسخراج قسمتی حافظه رم )، و خود پیلودها نیز موجود بودند. اکثراً فایلهای اجرایی دات نت هستند، بدون مبهم سازی اما timestamp آنها تغییر کرده و تاریخی در آینده دارند. این فایل‌ها علاوه بر داشتن زبان مشابه و ارسال‌کننده‌های VT مشابه، شباهت‌های دیگری نیز دارند، مانند مسیرهای PDB، دستورات رایج، نام‌ها، استفاده مجدد از کد و سبک کدگذاری عمومی.

سرقت سیگنال های پخش

از فایل ویدئویی MP4 که برای قطع جریان تلویزیون استفاده شد و به عنوان TSE_90E11.mp4 در VT آپلود شد، توانستیم به سایر شواهد مرتبط با سرقت پخش، که ظاهراً روی سرورهایی که برنامه های تلویزیونی را پخش می کنند، دسترسی داشته باشیم. برای پخش فایل ویدئویی، مهاجمان از برنامه ای به نام SimplePlayout.exe استفاده کردند، یک فایل اجرایی مبتنی بر NET که در حالت دیباگ با مسیر PDB (فایلی که موقع کامپایل برنامه تولید شده و نقشه ای کامل از فایل تولیدی است) c:\work\SimplePlayout\obj\Debug\SimplePlayout.pdb کامپایل شده است. این فایل اجرایی دارای یک عملکرد واحد است: پخش یک فایل ویدئویی در یک حلقه با استفاده از SDK MPlatform NET توسط Medialooks.

ابتدا، برنامه SimplePlayout به دنبال یک فایل پیکربندی به نام SimplePlayout.ini می‌گردد که شامل دو خط است: مسیر فایل ویدیویی، و شماره‌ای که فرمت ویدیو را نشان می‌دهد. فایل مربوطه SimplePlayout.ini که همراه با SimplePlayout آپلود شده است، مقادیر مربوط به فایل MP4 واقع در c:\windows\temp\TSE_90E11.mp4 و فرمت ویدیویی HD 1080i با refresh rate 50 هرتز را مشخص می کند. مهاجمان برای از بین بردن جریان ویدیویی در حال پخش از یک اسکریپت batch به نام playjfalcfgcdq.bat استفاده کردند. پروسس در حال اجرا و فایل اجرایی TFI Arista Playout Server را قطع و حذف می کند، نرم افزاری که صدا و سیما برای پخش از آن استفاده می کند، و متعاقباً درایور Matrox DSX را که بخشی از نرم افزار برای پردازش رسانه در زیرساخت های پخش مجازی است، حذف می کند.

  • برای ترکیب تمام اجزای مخرب، یک اسکریپت دیگر layoutabcpxtveni.bat چندین کار را انجام می دهد: فایل ویدئویی MP4 واقع در c:\windows\temp\TSE_90E11.003 را به TSE_90E11.mp4 تغییر نام می دهد. این فایل احتمالاً توسط یکی از درهای پشتی در آنجا قرار داده شده است که بعداً در مورد آن صحبت خواهیم کرد.
  • پروسس در حال اجرا QTV.CG.Server.exe، احتمالاً بخشی از نرم افزار پخش Autocue QTV را از بین می برد و سرور اصلی واقع در D:\CG 1400\QTV.CG.Server.exe را با SimplePlayout، ابزاری که توسط مهاجمان ویدیوی خود را پخش کنند، جایگزین میکند.
  • مسیر c:\windows\SimplePlayout.exe را در SimplePlayout.ini در همان فهرستی که QTV.CG.Server.exe در آن قرار دارد کپی می کند. حداقل این نمونه از اسکریپت حاوی یک اشتباه تایپی است، زیرا احتمالاً بازیگران قصد داشتند SimplePlayout.ini را در کنار فایل اجرایی مخرب کپی کنند.
  • فایل SimplePlayout.exe را از هر دو مکان اولیه و جایگزین شده اجرا می کند.

در مجموعه دیگری از شواهد مرتبط که کشف کردیم، مهاجمان از فایل WAV حاوی فایل صوتی 25 ثانیه ای با عنوان TSE_90E11.001، مشابه نام فایل MP4 استفاده شده ، استفاده می کنند. یک فایل اجرایی به نام Avar.exe مبتنی بر NAudio، یک کتابخانه صوتی منبع باز دات نت است و وظیفه پخش فایل WAV را بر عهده دارد. برخلاف SimplePlayout.exe،فایل Avar.exe به فایل پیکربندی متکی نیست. در عوض، حاوی مسیر فایل WAV بصورت مسیر هارد کد شده (مسیری که بصورت مستقیم در داخل فایل قرار میگیرد) C:\windows\temp\TSE_90E11.001 است. پس از اجرا، Avar.exe سعی می کند از طریق شمارش تمام دستگاه های صوتی فعال ، فایل WAV را روی هر یک پخش کند.

در نهایت، یک اسکریپت batch به نام avapweiguyyyw.bat قطعات را کنار هم قرار می دهد. پروسسی به نام ava.exe را از بین می برد و فایل اجرایی را در C:\Program Files\MIT\AVA\ava.exe با Avar.exe جایگزین می کند. استفاده از نام “آوا” در فایل‌ها و پوشه‌ها ممکن است نشان دهد که این فایل‌ها برای رادیو آوا صدا و سیما در نظر گرفته شده‌اند، اگرچه این موضوع که تحت تأثیر این حمله نیز قرار گرفته است، به طور رسمی تأیید نشده است.

بدافزارwiper

ما دو نمونه دات نت یکسان به نام msdskint.exe پیدا کردیم که هدف اصلی آنها پاک کردن فایل ها، درایوها و MBR کامپیوتر است. این را می توان از مسیر PDB نیز دریافت: C:\work\wiper\Wiper\obj\Release\Wiper.pdb. علاوه بر این، این بدافزار قابلیت پاک کردن گزارش رویدادهای ویندوز، حذف پشتیبان‌گیری، از بین بردن پروسسها، تغییر رمز عبور کاربران و موارد دیگر را دارد. هر دو نمونه توسط ارسال کنندگان یکسان و در یک بازه زمانی مشابه با شواهد مورد بحث قبلی در VT آپلود شدند.

این برنامه دارای سه حالت برای خراب کردن فایل ها است و بایت ها را با مقادیر تصادفی پر می کند:

  • پیش فرض – 200 بایت اول هر تکه 1024 بایتی در فایل را بازنویسی کنید.
  • مورد light-wipe – تعدادی از تکه های مشخص شده در پیکربندی را بازنویسی کنید.
  • مورد full_purge – کل محتوای فایل را بازنویسی کنید.

این برنامه پیکربندی خود را برای فرآیند پاک کردن به یکی از این راه ها دریافت می کند:

در آرگومان های خط فرمان، یا از پیکربندی پیش فرض هاردکد شده و فهرست استثنائات در فایل meciwipe.ini. پیکربندی پیش‌فرض شامل فهرست از پیش تعریف‌شده‌ای از استثناهای مربوط به سیستم‌عامل ویندوز و محصولات امنیتی کسپرسکی و سیمانتک است که به طور گسترده در ایران استفاده می‌شوند:

اگر بدافزار هیچ آرگومان نداشته باشد، به عنوان سرویسی با نام “Service1” اجرا می شود. تابع پاک کن اصلی هش FNV1A32 هر آرگومان را محاسبه می کند و از آن برای تعیین عملکرد استفاده می کند:

پرچم DestroyMBR بدافزار را قادر می‌سازد تا MBR را با نوشتن یک باینری کدگذاری شده با base64 روی فایل precg.exe و سپس اجرای آن پاک کند. precg.exe یک MBRKiller مبتنی بر بدافزار Gh0stRAT MBR است. روند اصلی پاک کردن با جستجو برای آخرین فایل پاک شده شروع می شود. بدافزار مسیر خود را به فایلی با نام lastfile (یا lastfile2 در مورد wipe_stage_2) می نویسد. سپس، هر فایل بررسی می شود تا ببینیم آیا جزء لیست استثنائات است یا پسوند آن در لیست از پیش تعریف شده زیر نباشد:

حالت  full_purge که تمام بایت های فایل را حدف می کند همیشه برای فایل های فهرست purge_extensions فعال است:

اگر پرچم delete_files فعال باشد، wiper پس از بازنویسی فایل‌ها را نیز حذف می‌کند.

ما شواهد اضافی را که همراه با نمونه های Wiper ارائه شده بود، پیدا کردیم که ثابت می کند که Wiper واقعاً در یک محیط تلویزیون اجرا شده است:

  • فایل lastfile2 حاوی مسیر آخرین فایل پاک شده: C:\users\tpa\videos\captures\desktop.ini است این فایل تنها در صورتی ایجاد می‌شود که Wiper در حالت wipe_stage_2 اجرا شده باشد، که پس از مراحل پاک کردن، فایل‌ها را حذف می‌کند.
  • فایل breakusufjkjdil.bat، که نشان می دهد حداقل یک نمونه از Wiper قرار بوده با هدف از بین بردن جلسات کاربر موجود و تغییر رمز عبور برای همه کاربران اجرا شود: “c:\windows\temp\msdskint.exe” -break -users * -sesions
  • فایل Event Viewer Application log مربوط به سرویس Wiper که Service1 را نشان می دهد. گزارش ها حاوی یک timestamp هستند که چند ساعت پس از حمله است:

درهای پشتی

بکدور WinScreeny

نام این ابزار از مسیر PDB می آید: C:\work\winscreeny\winscreeny\obj\Debug\winscreeny.pdb. هدف اصلی درب پشتی تهیه اسکرین شات از کامپیوتر قربانی است. ما دو نمونه از این درب پشتی پیدا کردیم: اولی نسخه منتشر شده با نام mslicval.exe در VT آپلود شده است، و نسخه دوم نسخه دیباگ شده به نام precg2.exe است. ناگفته نماند که این فایل ها به همراه سایر شواهدی که ما کشف کردیم قبلا به VT ارسال شده بودند.

بکدور را می توان براساس آرگومانهای خط فرمان به روش های مختلفی اجرا کرد:

  • بدون آرگومان – SimpleTCPSServer را اجرا می کند که به پورت 18000 گوش می دهد.
  • آرگومان service– به عنوان سرویسی با نام Service1 اجرا می شود. در شروع، سرویس یکscheduled task با دستور ایجاد می کند:

schtasks /create /TN \”Microsoft\\Windows\\.NET Framework\\.NETASM\”/TR \” <file_path> \” /ST <current_time + 1 :10> /SC ONCE /F

 

 

 

  • آرگومان Setup – سعی می کند با استفاده از تابع LsaAddAccountRights، API امتیازاتی (privileges) را به دست آورد و سپس خود را به عنوان یک سرویس اجرا کند.

بدافزار به بسته ها در پورت 18000 گوش می دهد و برای هر بسته بررسی می کند که آیا پیام حاوی دستور با پارامتر scr= ارسال شده با روش POST است یا خیر. اگر این شرایط رعایت شود، بدافزار یک اسکرین شات را در فایلی با نام screeny-<timestamp>.png ذخیره می‌کند و در صورت موفقیت، پیام «انجام شد» (done)به مهاجم برگردانده می‌شود.

جالب اینکه نسخه منتشر شده این بدافزار همچنین قادر به اجرای دستور است: از پارمتر s= پشتیبانی می کند که یک رشته کدگذاری شده با base64 XOR با کلید 1 بایتی 0x24 را دریافت می کند. رشته رمزگشایی شده توسط cmd اجرا می شود و نتیجه اجرا به سرور برمی گردد. کدی که این ویژگی را کنترل می کند نیز در درب پشتی HttpService که بعداً در مورد آن صحبت خواهیم کرد مجددا استفاده شده است .

بدافزار HttpCallbackService

یک ابزار مدیریت از راه دور (RAT) با مسیر PDB آشنا است: C:\work\simpleserver\HttpCallbackService\obj\Release\HttpCallbackService.pdb. آدرس URL C&C آن را می توان به دو روش مختلف مشخص کرد: آرگومان خط فرمان یا فایل پیکربندی callservice.ini. در مرحله بعد، مقدار دریافتی به یک رشته کوتاه ?m=اضافه می شود: اگر URL با “.aspx” یا “.php” ختم شود. m=، اگر URL با “/” تمام شود و /m= در سایر موارد.

متأسفانه، هیچ پیکربندی یا شواهدی دیگری مربوط به HttpCallbackService پیدا نکردیم، بنابراین سرور C&C در این حمله ناشناخته باقی می ماند.

هر 5 ثانیه، HttpCallbackService با استفاده از روش webClient.DownloadString درخواستی را به URL C&C ارسال می کند تا لیستی از دستورات جداشده با “\r\n را دریافت کند. اگر بدافزار در 5 دقیقه گذشته هیچ فرمانی دریافت نکرد و پرچم isStayAliveMode غیرفعال شد، این بازه زمانی به 1 دقیقه افزایش می یابد. اینها دستوراتی هستند که توسط RAT پشتیبانی می شوند:

هنگامی که نتایج دستورات در سرور آپلود می شوند، داده ها به یک URL کمی متفاوت ارسال می شوند: URL C&C که قبلاً تعریف شده بود، اکنون “1” به آن اضافه می شود. داده ها با استفاده از روش WebClient.UploadValues در قالب زیر ارسال می شوند:

download=<file_name>\r\n--------------\r\n<base64 of chunk> for the download command
<command>\r\n--------------\r\n<result> for the cmd command.

 

 

 

بکدور HttpService

درب پشتی دیگری است که به پورت مشخصی گوش می دهد این پورت می تواند یک آرگومان خط فرمان، پورت از پیش تعریف شده بسته به نمونه، یا مقدار فایل پیکربندی: exe_name>.ini باشد. ما چندین نمونه با پورت های پیش فرض 19336، 19334، 19333 و همچنین دو فایل پیکربندی مختلف آپلود شده در VT، با مقادیر 19336 و 19335 پیدا کردیم.

هر نمونه یک نسخه هاردکد شده دارد. فایل هایی که ما کشف کردیم متعلق به سه نسخه مختلف هستند: 0.0.5، 0.0.11v4H و 0.0.15v4H. نسخه 0.0.5 به پورت مشخص شده براساس Simple TCP Server گوش می دهد، در حالی که 0.0.11v4H و 0.0.15v4H بر اساس Simple HTTP Server هستند. همه آنها از HTML Agility Packبرای تجزیه HTML و کتابخانه IonicZip برای اقدامات فشرده سازی استفاده می کنند.

بالاترین نسخه (0.0.15v4H) بکدور دارای قابلیت های متعددی از جمله اجرای دستور و دستکاری فایل ها است.

اجرای دستور: دستور “cmd” باعث می شود درب پشتی دستور مشخص شده را با cmd.exe اجرا کند و نتیجه را در این فرمت برگرداند: <div style=’color: red’><result_string></div>. علاوه بر این، درب پشتی می‌تواند یک شل cmd را با دریافت پارامتر iراه‌اندازی کند که آرگومان‌های آن می‌تواند به صورت زیر باشد:

  • “1” – خروجی را از شل بگیرید و آن را به C&C برگردانید.
  • “2” – شل را پایان دهد و پاک کند.
  • پیش فرض – رشته XORed را رمزگشایی و سپس دستور را در شل اجرا کند و خروجی را ذخیره کند.

مشابه WinScreeny، بدافزار همچنین دارای دستور “s=” با رشته XOR با کلید 1 بایتی 0x24 به عنوان آرگومان است. رشته رمزگشایی شده توسط cmd.exe اجرا می شود و نتیجه به سرور بازگردانده می شود.

اتصال پراکسی: پس از دریافت دستور “p=” یا “b=“، درب پشتی از رایانه قربانی به عنوان پروکسی برای URL دریافت شده به عنوان آرگومان استفاده می کند. درپشتی با این URL ارتباط برقرار می کند، درخواست سرور C&C را ریدایرکت میدهد و منتظر پاسخ می ماند تا آن را به C&C برگرداند.

دانلود و آپلود فایل ها: دستور “f=” یا “1=” به درب پشتی اجازه می دهد تا فایلی را از مسیری که به عنوان آرگومان داده شده است دانلود کند یا فایلی را که به عنوان آرگومان داده شده با محتوای متن پیام بنویسد. پس از دریافت فرمان “m=“، بدافزار متن پیام را در مسیر base_directory><client_address>.out می‌نویسد، داده‌ها را از base_directory><client_address>.in می‌خواند و به C&C ارسال می‌کند. اگر فایل وجود نداشته باشد، بدافزار فایل را ایجاد می کند و تاریخ و زمان فعلی را روی آن می نویسد.

اجرای دستورات SQL: دستور “con=” / “c=” رشته اتصال SQL DB و پرس و جوی SQL را دریافت می کند و نتیجه را به سرور برمی گرداند.

دستکاری فایل‌های محلی: دستور <path> وجود فایل/دایرکتوری را بررسی می‌کند و سپس یکی از این سه کار را بر اساس مقدار query انجام می‌دهد:

  • آرگومان “zip” – یک فایل فشرده از محتویات دایرکتوری ایجاد می کند و آن را به C&C برمی گرداند.
  • آرگومان “unzip” – فایل را با استفاده از مسیر ارائه شده توسط C&C از حالت فشرده خارج می کند.
  • آرگومان “del” – فایل را حذف می کند.

جالب اینجاست که در هر سه مورد بدافزار ،کل محتویات دایرکتوری (از جمله زیر دایرکتوری ها) را به عنوان یک صفحه HTML که حاوی دکمه های Zip، Unzip و Delete است، بسته به نوع فایل، می فرستد. رابط کاربری در سمت مهاجمان اینگونه به نظر می رسد:

بکدور serverlunch

نمونه HttpServer نسخه 0.0.5 همراه با dropper آن به نام dwDrvInst.exe ارسال شده که از نرم افزار دسترسی از راه دور قابل اجرا توسط DameWare تقلید می کند. مسیر PDB ابزار دارای همان الگوی C:\work\ServerLaunch\Release\ServerLaunch.pdb است. با این حال، این ابزار به زبان C++ نوشته شده است. و حدودا در 2 دسامبر 2021یعنی 2 ماه قبل از حمله کامپایل شده است.

بدافزار ServerLaunch شامل سه فایل اجرایی در بخش resources است با نام ionic.zip.dll، httpservice2 و httpservice4، که همه در C:\Users\Public قرار داده می شوند. سپس بدافزار هر دو httpservice2 و httpservice4 را بدون هیچ آرگومان اجرا می کند. هر یک از آنها یک پورت از پیش تعریف شده متفاوت برای گوش دادن دارند، که احتمالاً به مهاجمان اجازه می دهد تا از نوعی ارتباطات C&C اطمینان حاصل کنند.

ارتباط فایل ها به حمله

ما چندین ابزار مختلف و برخی از شواهد مربوط به اجرای آنها را مورد بحث قرار داده ایم. واضح است که همه این ابزارها توسط یک بازیگر ساخته شده و به هم متصل هستند. به عنوان مثال، ابزار اسکرین شات Winscreeny دارای قابلیت آپلود اسکرین شات های ایجاد شده برای مهاجمان نیست، که احتمالاً به این معنی است که برای انجام این عملیات به درهای پشتی دیگر متکی است. نام تکرارشونده Service1 برای همه ابزارها نشان می‌دهد که درب‌های پشتی مختلف که روی یک ماشین اجرا می‌شوند، عمدتاً با آرگومان‌های خط فرمان یا فایل‌های پیکربندی مشابه اجرا می‌شوند. با توجه به ارتباط نمونه ها با یکدیگر، می توان ارتباط این فایل ها با حمله سایبری صدا و سیما را اثبات کرد:

  • کل فعالیت به هم پیوسته است و عمدتاً از IPهای ایرانی در یک بازه زمانی به VT ارسال شده است، احتمالاً توسط پاسخ دهندگان حادثه.
  • فایل های صوتی و تصویری استفاده شده توسط این ابزار همان فایل هایی است که به صورت زنده در تلویزیون هک شده ایران پخش شده است.
  • شواهد متعددی مانند Matrox DSX، Autocue QTV، TFI Arista Playout Server و غیره که در نمونه ها به آنها اشاره شده است نشان می دهد که این فایل ها برای یک محیط پخش در نظر گرفته شده اند.
  • در میان شواهد فارنزیکی ارسال شده همراه با ویدئو و فایل‌های اجرایی، فایل‌های Windows Event Viewer را کشف کردیم که حاوی شواهدی است مبنی بر تلاش برای اجرای نمونه‌ها در محیط شبکه تلویزیونی ایران، دامنه‌ای که به صورت عمومی نمایش داده نشده. timestamp این گزارش‌های خاص پس از زمان واقعی وقوع حادثه است.

  • شواهد متعدد فارنزیکی دیگر از این پرونده در VT حاوی شواهد دیگری است که مستقیماً با صدا و سیما مرتبط است. برای مثال، یک ابزار داخلی به نام MIT_FreeSizeService با هش (md5:307e7440a15c8eed720566f067a2e96b) دارای آرم IRIB است، و دامپ حافظه نرم افزار MetaSAN بنام executable.4504.exe با هش (md5:1fc57ccec4668bbcbebaa9c734a437ba) که در ماشینی با نام MIT-TV اجرا شده است

بازیگران

به نظر می رسد مقامات ایرانی مطمئن هستند که مجاهدین خلق در پشت این حمله قرار دارد و معاون امور فنی صدا و سیمای جمهوری اسلامی ایران نیز همین ادعا را دارد. با این حال، خود گروه هرگونه دخالت را رد می‌کند و می‌گوید که «گروه تنها زمانی که هک انجام شده است از این حادثه مطلع شده بود، اما هک ممکن است کار هواداران در ایران بوده باشد». گروه هکری «گنجشک درنده» که مسئولیت حملات علیه راه‌آهن ملی، وزارت حمل‌ونقل و پمپ بنزین‌های ایران را بر عهده گرفته بود، از طریق کانال تلگرامی خود حمله صدا و سیما را بر عهده گرفت. صبح قبل از حمله، آنها نوشتند: «منتظر خبرهای خوب تیم ما باشید. کانال را عوض نکنید.» اواخر همان شب، آنها ویدئویی از یکی از شبکه های تلویزیونی مختل شده منتشر کردند و آن را “حمله سایبری به سازمان صدا و سیمای کشور توسط تیم گنجشک درنده” معرفی کردند. در حال حاضر، هیچ مدرک فنی دال بر ارتباط این گروه به این حمله کشف نشده است. ویدیوی نمایش داده شده در کانال به صورت آنلاین در دسترس است و به اکانت تلگرام دیگر مرتبط با مجاهدین خلق اشاره دارد، بنابراین نیاز به بررسی بیشتر دارد.

جمع بندی

در این مقاله، مجموعه‌ای از ابزارها را تحلیل کردیم که احتمالاً در یک حمله سایبری علیه صدا و سیما مورد استفاده قرار گرفته‌اند که چندین کانال تلویزیونی و رادیویی دولتی را مختل کرده است. استفاده از بدافزار Wiper در حمله به یک نهاد دولتی در ایران منجر شد ما این ابزارها را با ابزارهای ایندرا مقایسه کنیم که در کنار سایر حملات، مسئول اجرای Wiper در سیستم های راه آهن و وزارت راه ایران است. اگرچه این wiper کدگذاری شده‌اند و رفتار بسیار متفاوتی دارند، برخی جزئیات پیاده‌سازی مانند اجرای بر اساس فایل‌های batch یا الگوهای تغییر رمز عبور ([تعدادی تصادفی]aA1! برای این حمله و Aa153![دنباله تصادفی] در مورد ایندرا)، نشان می‌دهد که مهاجمان پشت هک صدا و سیما ممکن است از حملات قبلی در ایران الهام گرفته باشند.

همانطور که در مورد ایندرا، به نظر می رسد که بازیگر ممکن است توانایی های زیادی داشته باشد که هنوز کشف نشده است. به عبارت دیگر، مهاجمان موفق شدند عملیات پیچیده ای را برای دور زدن سیستم های امنیتی و شبکه، نفوذ به شبکه های پخش کننده، تولید و اجرای ابزارهای مخربی که به شدت به دانش داخلی نرم افزار پخش مورد استفاده قربانیان متکی هستند، انجام دهند. همگی زیر مونیتورینگ شدید در مراحل شناسایی و نفوذ اولیه.

از سوی دیگر، ابزارهای مهاجمان از کیفیت و پیچیدگی نسبتاً پایینی برخوردار هستند و توسط اسکریپت‌های batch سه خطی ناشیانه و گاهی اوقات همراه با خطا اجرا می‌شوند. این ممکن است از این نظریه پشتیبانی کند که مهاجمان ممکن است از داخل صدا و سیما کمک داشته باشند یا نشان دهنده همکاری ناشناخته بین گروه های مختلف با مهارت های مختلف باشد.

در همین حال، تقریباً دو هفته پس از وقوع این حمله، اخبار وابسته به مجاهدین خلق با انتشار گزارشی از وضعیت این حمله مدعی شد «شبکه‌های رادیویی و تلویزیونی رژیم به وضعیت عادی بازنگشته‌اند» و فهرست مفصلی از دستگاه‌های آسیب‌دیده را با این بیانیه ارائه کردند. بیش از 600 سرور، تولید دیجیتال پیشرفته، آرشیو و پخش تجهیزات رادیویی و تلویزیونی از بین رفته و نرم افزار آنها آسیب دیده است. هیچ راهی برای تأیید این ادعاها برای ما وجود ندارد، اما اگر حداقل برخی از آنها درست باشد، میزان تخریب ناشی از wiper و سایر ابزارهای مخربی که ما کشف کرده ایم (و آنهایی که هنوز ناشناخته هستند) فراتر از انتظارات است.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.