باجافزارهای جدید و پیچیده هر روز به سرعت در حال ظهور و پیشرفت هستند، و یکی از جدیدترین و قدرتمندترین آنها رنسامهاب (RansomHub) است که به عنوان یک تهدید بزرگ در دنیای امنیت سایبری شناخته شده است. رنسامهاب که به عنوان یک سرویس باجافزار (Ransomware-as-a-Service یا RaaS) فعالیت میکند، در مدت کوتاهی توانسته است به یکی از بزرگترین و پرکاربردترین گروههای باجافزار تبدیل شود. با وجود تازگی این گروه، تحلیلهای انجامشده نشان میدهد که رنسامهاب به احتمال زیاد نسخه بهروزرسانی شدهای از باجافزار قدیمیتر نایت (Knight) است. این مقاله به بررسی تاریخچه، تحلیل تکنیکی و روشهای حمله رنسامهاب میپردازد.
تاریخچه و منشاء رنسامهاب
بر اساس تحلیلهای انجام شده توسط شرکت امنیتی Symantec، رنسامهاب شباهتهای زیادی به باجافزار نایت دارد که پیشتر با نام سایکلوپس (Cyclops) شناخته میشد. نایت، یکی از باجافزارهای برجسته در گذشته، در فوریه 2024 فعالیتهای خود را متوقف کرد و سورس کد آن در انجمنهای زیرزمینی برای فروش عرضه شد. با توجه به این موضوع، بسیار محتمل است که توسعهدهندگان جدیدی سورس کد نایت را خریداری و با تغییرات و بهروزرسانیهایی، رنسامهاب را راهاندازی کرده باشند.
شباهتهای فنی بین رنسامهاب و نایت
تحلیلها نشان میدهد که هر دو خانواده رنسامهاب و نایت با زبان برنامهنویسی Go نوشته شدهاند و بسیاری از نسخههای آنها با ابزار Gobfuscate برای مبهمسازی کد استفاده شدهاند. تنها برخی از نسخههای اولیه نایت فاقد این نوع مبهمسازی بودند.
شباهتهای بین این دو باجافزار به قدری زیاد است که در بسیاری از موارد تنها از طریق بررسی لینکهای موجود در نوتهای باجخواهی میتوان تفاوت آنها را مشخص کرد. رنسامهاب و نایت نه تنها در ساختار و نحوه عملکرد کد شباهت دارند، بلکه حتی در نوتهای باجخواهی نیز از عبارات مشابهی استفاده کردهاند. به نظر میرسد که توسعهدهندگان رنسامهاب تنها نوت نایت را کمی ویرایش کرده و از همان عبارات استفاده کردهاند.
یکی از تفاوتهای کلیدی بین این دو خانواده باجافزار، در دستورات اجرایی از طریق cmd.exe است. این دستورات میتوانند هنگام ساخت پیلود (payload) یا در زمان تنظیمات مشخص شوند. اگرچه دستورات اجرایی متفاوت هستند، اما ترتیب و نحوه فراخوانی آنها مشابه است.
تکنیکهای مشترک: رمزگذاری در حالت امن
یکی از ویژگیهای منحصربهفرد هر دو باجافزار نایت و رنسامهاب، قابلیت راهاندازی مجدد سیستم قربانی در حالت امن (Safe Mode) قبل از شروع فرآیند رمزگذاری است. این تکنیک ابتدا توسط باجافزار اسنچ (Snatch) در سال 2019 استفاده شد و به باجافزار اجازه میدهد که بدون مزاحمت توسط سیستم عامل یا دیگر فرآیندهای امنیتی، فرآیند رمزگذاری را آغاز کند. اسنچ نیز همانند نایت و رنسامهاب با زبان Go نوشته شده و ویژگیهای مشابهی دارد، که نشان میدهد ممکن است از همان سورس کد اصلی استفاده کرده باشد. با این حال، اسنچ فاقد برخی ویژگیهای قابل تنظیم و مبهمسازی است که در رنسامهاب دیده میشود.
تفاوتهای رنسامهاب با سایر باجافزارها
یکی دیگر از باجافزارهایی که از تکنیک راهاندازی مجدد سیستم در حالت امن قبل از رمزگذاری استفاده میکند، نوبروس (Noberus) است. جالب است که تنظیمات رمزگذاری در نوبروس در قالب فایل JSON ذخیره میشود و کلیدواژههای آن مشابه با موارد مشاهده شده در رنسامهاب است. این تشابهات نشان میدهد که ممکن است بین این باجافزارها نیز نوعی ارتباط وجود داشته باشد.
روشهای حمله رنسامهاب
حملات اخیر رنسامهاب که توسط Symantec مورد بررسی قرار گرفته، نشان میدهد که این گروه برای دسترسی اولیه به شبکههای قربانی از آسیبپذیری معروف Zerologon (CVE-2020-1472) بهرهبرداری کرده است. این آسیبپذیری میتواند به مهاجم اجازه دهد تا سطح دسترسی مدیر دامنه (Domain Administrator) را به دست آورد و کنترل کامل دامنه را در اختیار بگیرد.
پس از به دست آوردن دسترسی اولیه، مهاجمان از ابزارهای دوگانه مانند Atera و Splashtop برای دسترسی از راه دور و از ابزار NetScan برای کشف و جمعآوری اطلاعات در مورد دستگاههای شبکه استفاده کردند. همچنین پیلود رنسامهاب از دستورات iisreset.exe و iisrstas.exe برای متوقف کردن تمام سرویسهای Internet Information Services (IIS) استفاده کرد.
رشد سریع رنسامهاب
رنسامهاب با وجود اینکه اولین بار در فوریه 2024 مشاهده شد، به سرعت توانست رشد چشمگیری داشته باشد. در طی سه ماه گذشته، این گروه به عنوان چهارمین عامل پرحمله باجافزار در جهان شناخته شده و تعداد حملات زیادی را به نام خود ثبت کرده است. به عنوان مثال، این گروه اخیراً مسئولیت حمله به خانه حراج کریستیز در بریتانیا را بر عهده گرفت.
یکی از عواملی که به رشد سریع رنسامهاب کمک کرده، موفقیت این گروه در جذب برخی از اعضای سابق گروههای بزرگ باجافزار نوبروس (که با نامهای ALPHV و BlackCat نیز شناخته میشود) است. گروه نوبروس اوایل سال جاری تعطیل شد و برخی از اعضای آن به رنسامهاب پیوستند. به عنوان مثال، یک عضو سابق نوبروس به نام «ناتچی» (Notchy) اکنون با رنسامهاب همکاری میکند. همچنین در یکی از حملات اخیر رنسامهاب، ابزارهایی که قبلاً به یکی دیگر از اعضای نوبروس به نام «عنکبوت پراکنده» (Scattered Spider) مرتبط بودند، استفاده شده است.
سرعت رشد رنسامهاب و موفقیت آن در اجرای حملات به خوبی نشان میدهد که اعضای این گروه از اپراتورهای باتجربهای تشکیل شدهاند که دارای ارتباطات گستردهای در دنیای زیرزمینی سایبری هستند.
راهکارهای حفاظت و کاهش خطر
برای مقابله با تهدیدهای ناشی از رنسامهاب و سایر باجافزارها، همواره بهروزرسانی منظم سیستمها و نرمافزارهای امنیتی توصیه میشود. شرکت Symantec نیز در این راستا بهروزرسانیهای جدیدی برای محصولات خود ارائه داده و به کاربران پیشنهاد میکند که به صورت مرتب از اطلاعات حساس خود نسخه پشتیبان تهیه کنند و ابزارهای امنیتی مناسبی را برای شناسایی و جلوگیری از حملات باجافزاری مورد استفاده قرار دهند.
رنسامهاب به عنوان یک گروه جدید و پرقدرت در دنیای باجافزارها، توانسته است در مدت کوتاهی جایگاه مهمی در میان گروههای باجافزاری کسب کند. با توجه به شباهتهای قابل توجهی که بین رنسامهاب و نایت وجود دارد، به نظر میرسد که رنسامهاب نسخه بهروزرسانی شدهای از این باجافزار قدیمی باشد. اما با وجود این، توانایی و سرعت رشد این گروه نشان میدهد که اعضای آن از تجربه و تواناییهای بالایی در زمینه حملات سایبری برخوردارند. بهروزرسانیهای امنیتی، آگاهی از آسیبپذیریها و استفاده از روشهای مناسب حفاظتی، بهترین راه برای کاهش خطرات ناشی از این نوع تهدیدات است.