بهتازگی مهاجمان سایبری یک backdoor جدید به نام CR4T را با عنوان DuneQuixote برای هدف قراردادن نهادهای دولتی در خاورمیانه به کار گرفتهاند.
در فوریه ۲۰۲۴، محققان شرکت کسپرسکی کمپین DuneQuixote را کشف کردند و اعتقاد دارند که این حملات احتمالاً از سال ۲۰۲۳ آغاز شدهاند. کسپرسکی بیش از ۳۰ نمونه دراپر DuneQuixote و دو نسخه از دراپرهای مختلف که شامل دراپرهای معمولی و فایلهای نصبکنندهای برای ابزار قانونی به نام “Total Commander” بودند، شناسایی کرد.
این دراپرها برای دانلود backdoor با نام “CR4T” به کار رفتهاند. تنها دو نسخه از ایمپلنت CR4T شناسایی شدهاند، اما وجود نسخههای دیگری که ممکن است به طور کاملاً متفاوتی عمل کنند، تأیید نشده است.
عوامل تهدید مرتبط با کمپین DuneQuixote اقداماتی را برای جلوگیری از تجزیهوتحلیل ایمپلنتها از طریق روشهای فرار و با استفاده از طراحیهای پیچیده انجام دادهاند.
دراپر با یک command-and-control (C2) متصل میشود که آدرس آن در کد مخرب رمزگذاری شده است و با استفاده از یک تکنیک منحصربهفرد برای جلوگیری از شناسایی توسط ابزارهای تجزیهوتحلیل بدافزار خودکار، رمزگشایی میشود.
تجزیهوتحلیل انجام شده توسط شرکت Kaspersky نشان میدهد که دراپر اولیه یک فایل اجرایی ویندوز x64 است و نسخههای DLL نیز وجود دارند که عملکرد مشابهی دارند. این بدافزار با استفاده از زبان برنامهنویسی C/C++ بدون استفاده از لایبرری قالب استاندارد (STL) توسعهیافته است و بخشهای خاصی از کد در اسمبلی خالص کدگذاری میشوند. سپس دراپر به رمزگشایی آدرس C2 میپردازد و از یک تکنیک منحصربهفرد طراحی شده برای جلوگیری از شناسایی سیستمهای تجزیهوتحلیل بدافزار خودکار استفاده میکند. این روش ابتدا بازیابی نام فایلی متعلق به ابزار تجزیهوتحلیل بدافزار است را بهعنوان پارامتر ورودی دریافت میکند و سپس با استفاده از الگوریتم خاصی این نام را تغییر میدهد. این عمل باعث میشود تا ابزارهای تجزیهوتحلیل بدافزار بتوانند فایل را بهدرستی تجزیه کنند و محتوای آن را مورد بررسی قرار دهند.
بعد از اتصال به سرور C2، دراپر اقدام به دریافت دستورات از سرور میکند و اطلاعات سیستم را جمعآوری میکند. سپس این اطلاعات بهصورت رمزگذاری شده به سرور ارسال میشود. ازآنجاییکه ارتباط با سرور C2 از طریق پروتکل HTTPS برقرار میشود و اطلاعات رمزگذاری شده استفاده میشود، بررسی شبکهها به دنبال فعالیتهای غیرمعمول در ارتباطات HTTPS میتواند به شناسایی حملات DuneQuixote کمک کند.
به طور خلاصه، کمپین DuneQuixote با استفاده از backdoor CR4T به نهادهای دولتی در خاورمیانه حمله میکند. بررسیهای اولیه نشان میدهد که این حملات از سال ۲۰۲۳ آغاز شدهاند و عوامل تهدید اقداماتی را برای جلوگیری از تجزیهوتحلیل ایمپلنتها انجام دادهاند. تجزیهوتحلیل بیشتر درباره این حملات و backdoor CR4T در حال انجام است تا راهکارهای مقابله با آنها شناسایی شوند.