تکنولوژی

EggStreme بدافزاری جدید با معماری Fileless و هدف‌گیری سازمان‌های حساس | هشدار مهم برای بخش‌های امنیتی

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

محققان امنیتی شرکت Bitdefender گزارشی از یک بدافزار پیشرفته (APT) جدید با نام EggStreme منتشر کرده‌اند که از ابتدای سال ۲۰۲۴ فعالیت می‌کند. هدف این حمله یک شرکت نظامی در فیلیپین بوده و تکنیک‌های پیچیده‌ای چون اجرای مخرب در حافظه (fileless)، sideload کردن DLL، backdoor با قابلیت‌های گسترده، keylogging و استخراج داده‌ها در طول زمان را شامل می‌شود.

ریشه‌شناسی نام  EggStreme 

نام EggStreme  توسط محققان امنیتی انتخاب شده و ترکیبی از دو بخش است:

✔️Egg (تخم‌مرغ):
اجزای این بدافزار مانند لایه‌های تو در توی یک تخم‌مرغ طراحی شده‌اند. مهاجم ابتدا «پوسته»‌ای کوچک (EggStremeFuel) وارد سیستم می‌کند، سپس لایه‌های بعدی یکی‌یکی باز شده و در نهایت Payload اصلی (EggStremeAgent) اجرا می‌شود. این ساختار دقیقاً مثل شکسته شدن پوسته تخم‌مرغ و آزاد شدن محتوای درون آن عمل می‌کند.

✔️ Streme / Extreme :
اشاره به شدت و پیچیدگی فوق‌العاده حمله دارد.  EggStreme از تکنیک‌های پیشرفته‌ای چون fileless execution، Reflective DLL Injection  و ارتباط امن gRPC + mTLS استفاده می‌کند که تشخیص و مقابله با آن را بسیار سخت‌تر از بدافزارهای سنتی می‌سازد.

این نام‌گذاری باعث می‌شود پژوهشگران و متخصصان امنیتی به‌راحتی بتوانند درباره این خانواده خاص از بدافزار صحبت کرده و آن را از سایر حملات مشابه متمایز کنند.

جزئیات فنی پیشرفته

مؤلفه

عملکرد / نکات کلیدی

EggStremeFuel

اولین مرحله حمله است؛ شامل sideload شدن DLL آلوده (mscorsvc.dll) از طریق باینری معتبر WinMail.exe در دایرکتوری Windows Mail. این مؤلفه fingerprint سیستم را انجام می‌دهد و کانال ارتباط معکوس (reverse shell) با سرور کنترل و فرمان (C2) برقرار می‌کند.

EggStremeLoader

با خواندن Payload رمزگذاری‌شده از فایلی مثل ielowutil.exe.mui دو مولفه دیگر را استخراج می‌کند  EggStremeReflectiveLoaderو EggStremeAgent.

EggStremeReflectiveLoader

مولفه‌ای است که با تزریق در فرآیندهای معتبر ویندوز (مثل winlogon.exe یا explorer.exe عملکرد را ادامه می‌دهد.به دلیل reflective injection در حافظه، ردپای کمی از خود بر روی دیسک باقی می‌گذارد.

EggStremeAgent

هسته‌ی اصلی backdoor با امکانات گسترده: ۵۸ فرمان متفاوت برای شناسایی سیستم و شبکه، حرکت جانبی، اجرای کدهای دلخواه، استخراج داده‌ها، افزایش سطح دسترسی و غیره. همچنین به‌صورت fileless عمل می‌کند و هیچ Payload رمزگشایی‌شده‌ای روی دیسک اجرا نمی‌شود.

EggStremeKeylogger

برای هر جلسه کاری جدید، keylogger به فرآیند explorer.exe تزریق می‌شود تا ورودی‌های صفحه‌کلید (keystrokes) و داده‌های حساس را جمع‌آوری کند.

EggStremeWizard

یک backdoor ثانویه است برای حفظ بقا. در صورتی که مولفه اصلی تشخیص داده یا از بین برود. قابلیت فایل‌آپلود/دانلود و ارتباط با سرورهای کنترل متعدد را دارد.

 

روش نفوذ و پایداری EggStreme 

✔️ نفوذ اولیه ممکن است از طریق SMB share و اجرای اسکریپت ورود (logon batch script) بوده باشد؛ روش دقیق هنوز مشخص نشده است.

✔️ برای پایداری، مهاجمان سرویس‌های ویندوزی را که غالباً در حالت Manual یا Disabled هستند دستکاری کرده‌اند، مسیر فایل DLL یا دستور رجیستری مربوط به ServiceDLL را تغییر داده‌اند، و یا سرویس‌هایی را جایگزین کرده‌اند تا مولفه‌ی مخرب با امتیازات سطح بالا (SeDebugPrivilege) اجرا شود.

✔️ از گواهی‌نامه‌ مخصوص CA برای تأیید هویت سرورهای C2 استفاده شده و ارتباط با استفاده از gRPC همراه با mTLS برقرار می‌شود.

چرا این بدافزار مهم است؟

✔️ طراحی چندمرحله‌ای و تعامل اجزای مختلف باعث می‌شود تا تشخیص حمله پیچیده باشد و مدت زمان زیادی طول بکشد تا شناسایی شود.

✔️ معماری fileless و sideloading DLL از بین راهکارهای جلوگیری از بدافزارهای سنتی جلوگیری می‌کند.

✔️ فعالیت در حوزه نظامی و حساس، و همچنین استفاده از زیرساخت ویندوزی معتبر (LOLBins) نشان از برنامه‌ریزی دقیق و هدف‌گیری واضح است.

✔️ منطقه آسیا-پاسفیک به خصوص فیلیپین در محور توجه تیم‌های APT چینی قرار دارد؛ این حمله بخشی از الگوی وسیع‌تر جاسوسی سایبری در منطقه است.

توصیه‌های امنیتی برای سازمان‌ها

  1. نظارت رفتاری بر حافظه
    استفاده از EDR/XDR که قابلیت مانیتور کردن اجرای کد در حافظه، تزریق فرآیندها و reflective injection را دارد.
  2. محدودسازی اجرای SIDeloading DLL
    پیاده‌سازی سیاست‌هایی که جلوی اجرای DLLءهای کناری (که همراه با باینری‌های معتبر هستند) را بگیرند، و نظارت بر تغییرات ServiceDLL در رجیستری.
  3. محدود کردن استفاده از سرویس‌های ویندوز غیرضروری
    سرویس‌هایی که Manual یا Disabled هستند می‌توانند نقطه سوءاستفاده شوند؛ باید دقت بالا باشد و در صورت نیاز، اصول least privilege اجرا شود.
  4. احراز هویت قوی و کنترل دسترسی
    استفاده از MFA، کنترل دقیق سطح دسترسی‌ها (Privilege Escalation) و جلوگیری از دسترسی‌های غیرضروری مدیر سطح بالا.
  5. استفاده از کنترل شبکه و بررسی ارتباطات خروجی
    شناسایی ارتباطات خروجی مشکوک به سرورهای C2، تشخیص استفاده از gRPC/mTLS با گواهی‌نامه‌ مشکوک.
  6. آموزش کارکنان و آمادگی پاسخ به حادثه
    آماده‌سازی تیم واکنش به حادثه، در اختیار داشتن Playbook برای بدافزارهای فایل‌لس، تمرین دوره‌ای برای موقعیت‌های مشابه.

جمع‌بندی

بدافزار EggStreme یک تهدید بسیار پیشرفته است که ترکیبی از ویژگی‌های stealth (پنهان‌کاری)، عملکرد in-memory و طراحی ماژولار دارد. اگر سازمانی امروز این نوع تهدیدات را جدی نگیرد، ممکن است در حوزه‌های نظامی، دفاعی، صنعتی یا سازمان‌های حساس، با خسارات بزرگ مواجه شود. آماده‌سازی دفاعی و نظارت فعال برای مقابله با ابزارهایی مثل EggStreme ضروری به نظر می‌رسد.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد