بررسی تخصصی حمله سایبری به صدا و سیما – بخش اول

در چند ماه گذشته، موج جدیدی از حملات سایبری ایران را فرا گرفته است. این حملات به‌هیچ‌وجه به سادگی تخریب چهره‌ی وب‌سایت‌ها نیستند؛ این موج جدید زیرساخت‌های ملی را هدف گرفته و اختلالاتی اساسی در خدمات عمومی ایجاد کرده است.

در این مقاله، یک تجزیه‌و‌تحلیل عمیق از یکی از این حملات به سازمان صداوسیمای جمهوری اسلامی ایران ارائه می‌شود که در اواخر ژانویه ۲۰۲۲ رخ داد.

یافته‌های کلیدی در خصوص حمله سایبری به صدا و سیما

در ۲۷ ژانویه صداوسیمای ایران تحت تأثیر یک حمله‌ی سایبری هدفمند قرار گرفت. تیم Check Point Research با بررسی این حمله توانست فایل‌ها و شواهد جرم‌شناسانه‌ی مربوط به حادثه را از منابعی که به‌صورت عمومی قابل دسترسی هستند جمع‌آوری کند. این موسسه فایل‌های قابل ‌اجرایی را پیدا کرد که هدف از آن‌ها پخش پیام اعتراضی بود و همچنین شواهدی از استفاده از یک بدافزار Wiper را نیز یافت. این امر نشان می‎‌دهد که هدف مهاجمان ایجاد اختلال در شبکه‌های پخش بوده است.

از جمله ابزاری که در حمله مورد استفاده قرار گرفته بود، بدافزاری شناسایی شد که تصاویری را از صفحات قربانیان ثبت می‌کند. همچنین Backdoorهای سفارشی و Batch Scriptها و فایل‌های پیکربندی پیدا شد که برای نصب‌ و پیکربندی فایل‌های اجرایی مخرب مورد استفاده قرار گرفتند. هیچ شواهدی مبنی بر اینکه این ابزارها قبلاً مورد استفاده قرار گرفته‌اند یا آن‌ها را به عامل تهدید مشخصی نسبت دهد، پیدا نشد.

در این مقاله، یک تجزیه‌و‌تحلیل فنی از ابزار مرتبط به این حمله و همچنین تاکتیک‌های مهاجم ارائه می‌گردد.

حملات سایبری در ایران

در جولای ۲۰۲۱، حمله‌ای به راه‌آهن و ترابری ریلی ایران انجام شد که باعث اختلالاتی بی‌سابقه در قطارهای کشور گشت. فقط یک روز بعد، رسانه‌ها گزارش دادند که وب‌سایت وزارت راه و شهرسازی در یک اختلال سایبری دچار قطعی شده و پورتال و زیرمجموعه خدمات آن‌ها از دسترس خارج گردیده است. گروهی به نام گنجشک درنده که قبلاً ناشناخته بود، به‌سرعت مسئولیت این حملات را بر عهده گرفت. موسسه‌ی Check Point Research با بررسی این حملات و ابزارهای استفاده شده در آن به این نتیجه رسید که تاکتیک‌ها و تکنیک‌های مشابهی در عملیات قبلی در شرکت‌های خصوصی در سوریه مورد استفاده قرار گرفته‌اند که همه‌ی آن حملات به یک گروه ضد حکومتی به نام Indra مرتبط بود.

از آن زمان به بعد حملات سایبری به نهادهای ایرانی ادامه دارد. با بررسی هدف‌ها به نظر می‌رسد که هر یک از آن‌ها به دقت انتخاب شده که پیامی با طراحی مشخص ارسال کند. در ماه اوت ۲۰۲۱ یک گروه هکتیویست به نام تپندگان که قبلاً در سال ۲۰۱۸ به هک کردن و نمایش پیام‌های اعتراضی روی تابلوهای الکترونیکی پروازهای ورودی و خروجی در فرودگاه‌های بین‌المللی مشهد و تبریز معروف شده بود، تصاویری از دوربین‌های امنیتی از زندان اوین را منتشر کرد که توسط گروهی به نام عدالت علی تهیه شده بود. در اکتبر ۲۰۲۱، تمام پمپ‌بنزین‌های ایران توسط حمله‌ای که فرایند پرداخت الکترونیکی را دچار اختلال کرد از کار افتادند. این حادثه منجر به صف‌های بسیار طولانی در پمپ‌بنزین‌ها به مدت دو روز شد و طی این مدت مشتریان نتوانستند با کارت‌ سوخت، هزینه‌ی بنزین را پرداخت کنند. گنجشک درنده مسئولیت این حمله را نیز برعهده گرفت.

در نوامبر ۲۰۲۱، شرکت هواپیمایی ایرانی به نام ماهان ایر اعلام کرد که حمله‌ای در مقابل سیستم‌های داخلی خود را خنثی کرده و هیچ آسیبی ایجاد نشده است. جالب‌توجه است که این بار گروهی به نام «هوشیاران وطن» مسئولیت این حمله را بر عهده گرفتند.

اخیراً در هفتم فوریه ۲۰۲۲، گروه عدالت علی تصاویری را از دوربین‌های مداربسته‌ی یک زندان ایرانی دیگر به نام قزل‌حصار منتشر کرد.

شکل ۱ – زمان آخرین حملات سایبری در ایران.

تجزیه و تحلیل فنی حمله به صدا و سیما

 در ۲۷ ژانویه، فقط دو هفته قبل از سالگرد انقلاب اسلامی، گزارشاتی مبنی بر هک شدن صداوسیما منتشر شد. معاون امور فنی صداوسیما، رضا علی‌دادی بیان کرد که «فقط صاحبان تکنولوژی مورد استفاده‌ی سازمان قادر به انجام حمله با تکیه بر ویژگی‌های سیستم نصب شده بر روی سیستم‌ها و Backdoorهای اکسپلویت شده هستند.» او همچنین بیان داشت که حملات مشابهی به کانال‌های رادیویی نیز انجام شده است.

با اینکه این موضوع بخشی از این تحقیق و بررسی نیست، جا دارد اشاره شود که چند روز بعد، در یکم فوریه، تلوبیون نیز هک شد. این بار گروه عدالت علی که انگیزه‌ی سیاسی دارد و مسئول حمله‌ به دوربین‌های امنیتی زندان‌ها بوده است، مسئولیت حمله را برعهده گرفت. این ادعا محتمل است، زیرا ویدیویی که در حین هک پخش شد، لوگوی گروه را در قسمت بالا و چپ نمایش می‌داد.

هنوز مشخص نیست که مهاجمین چطور دسترسی اولیه به این شبکه‌ها را بدست آوردند. فقط امکان دریافت فایل‌های مرتبط با مراحل بعدی این حملات پیدا شد که مسئول موارد زیر بودند:

  • ایجاد Backdoorها و ماندگاری آن‌ها
  • پخش کردن ویدئو یا صوت «مخرب»
  • نصب بدافزار Wiper جهت اختلال در فعالیت شبکه‌های هک شده

تمام این نمونه‌ها از چندین منبع در VirusTotal یا VT آپلود شد که اکثرا از طریق IPهای ایران بوده است و حاوی اسکریپت‌های Batch کوتاهی که Payloadها را نصب و اجرا می‌کنند، چندین Artifact جرم‌شناسی مثل فایل‌های Windows Event Log یا Memory Dumpها و خودِ Payloadها بوده است. Payloadها اکثرا فایل‌های قابل‌اجرای NET. هستند، بدون هیچ مبهم‌سازی اما با مهرزمانیِ یک تاریخ گردآوری در آینده. این فایل‌ها علاوه بر داشتن زبان یکسان و ارسال‌کنندگان یکسان به VT دارای شباهت‌های دیگری نیز هستند، مثلا مسیرهای PDB، دستورات متداول، نام‌ها، استفاده مجدد از کد و شیوه‌ی کلی کدگذاری.

سرقت سیگنال‌های پخش توسط مهاجمین

از فایل ویدئویی MP4 که برای ایجاد اختلال در پخش تلویزیونی مورد استفاده قرار گرفته بود و تحت عنوان TSE_90E11.mp4 در VT آپلود شده بود، می‌توان به Artifactهای دیگری رسید که مرتبط به سرقت سیگنال پخش هستند و ظاهرا روی سرورهایی اجرا می‌شوند که برنامه‌های تلویزیونی را پخش می‌کنند. برای پخش فایل ویدئویی، مهاجمین از برنامه‌ای به نام SimplePlayout.exe استفاده کردند که یک فایل قابل‌اجرای مبتنی بر NET. است و در حالت Debug با مسیر PDB زیر جمع‌آوری شده بود: c:\work\SimplePlayout\obj\Debug\SimplePlayout.pdb. این فایل دارای یک عملکرد واحد است: پخش فایل ویدئو در یک چرخه با استفاده از NET. MPlatform SDK ساخته‌ی شرکت Medialooks.

شکل ۲ – بخشی از کد SimplePlayout که برای پخش فایل ویدئویی از MPlatform SDK استفاده می‌کند.

در ابتدا، برنامه SimplePlayout به دنبال یک فایل پیکربندی می‌گردد که SimplePlayout.ini نام دارد و حاوی دو خط است: مسیر فایل ویدئویی و شماره‌ای که نشان‌دهنده‌ی فرمت ویدئو است. فایل SimplePlayout.ini که همراه با SimplePlayout آپلود شده است، مقادیری را مشخص می‌کند که با فایل MP4ی که در مسیر c:\windows\temp\TSE_90E11.mp4 قرار دارد و یک فرمت ویدئویی HD 1080i با نرخ بروزرسانی ۵۰ Hz تطبیق دارند.

مهاجمین برای قطع کردن ویدئویی که از قبل در حال پخش بود از یک اسکریپت Batch به نام playjfalcfgcdq.bat استفاده کردند. این اسکریپت فرایند در حال اجرا را قطع کرده و فایل قابل اجرای TFI Arista Playout Server را حذف می‌کند، این فایل نرم‌افزاری است که صدا و سیما برای پخش از آن استفاده می‌نماید؛ سپس این اسکریپت درایور Matrox DSX را حذف می‌کند که بخشی از نرم‌افزاری برای پردازش رسانه در زیرساخت پخش مجازی‌سازی‌شده است.

برای ترکیب کردن تمام اجزای مخرب، اسکریپت دیگری به نام layoutabcpxtveni.bat چندین کار را انجام می‌دهد:

  • نام ویدئوی MP4 که در مسیر c:\windows\temp\TSE_90E11.003 قرار دارد را به TSE_90E11.mp4 تغییر می‌دهد. این فایل احتمالا توسط یکی از Backdoorها آنجا قرار داده شده است.
  • فرایند QTV.CG.Server.exe را قطع می‌کند که احتمالا بخشی از نرم‌افزار پخش Autocue QTV است و سرور اصلی که در مسیر D:\CG 1400\QTV.CG.Server.exe قرار دارد را با SimplePlayout بازنویسی می‌کند؛ این ابزار توسط مهاجمین برای پخش ویدئو مورد استفاده قرار می‌گیرد.
  • در همان دایرکتوری که QTV.CG.Server.exe قرار دارد، فایل c:\windows\SimplePlayout.exe را در SimplePlayout.ini کپی می‌کند. حداقل این نمونه از اسکریپت Batch حاوی یک اشتباه تایپی است، زیرا احتمالا مهاجمین می‌خواستند SimplePlayout.ini را کنار فایل قابل‌اجرای مخرب کپی کنند.
  • SimplePlayout.exe را هم از مکان ابتدایی و هم جایگزین اجرا می‌کند.

در مجموعه‌ی دیگری از Artifactهای مرتبطی که کشف شده‌اند، مهاجمین از فایل WAV استفاده کردند که حاوی یک فایلی صوتی ۲۵ ثانیه‌ای با عنوان TSE_90E11.001 بود که مشابه نام فایل MP4 مورد استفاده در سرقت پخش تلویزیونی بود. یک فایل قابل‌اجرا با نام Avar.exe بر مبنای NAudio است که یک کتابخانه‌ی صوتی متن باز مبتنی بر NET. بوده و مسئول اجرای فایل WAV است.  Avar.exe بر خلافSimplePlayout.exe  روی فایل پیکربندی حساب نمی‌کند. بلکه حاوی مسیر به فایل WAV است که به‌صورت C:\windows\temp\TSE_90E11.001 هاردکد شده است. فایل Avar.exe، پس از اجرا شدن سعی می‌کند که تمام دستگاه‌های صوتی فعال را بشمارد و فایل WAV را روی هر یک از آن‌ها پخش کند.

در نهایت یک اسکریپت Batch به نام avapweiguyyyw.bat قطعات را کنار هم قرار می‌دهد. این اسکریپت فرایندی به نام ava.exe را قطع کرده و فایل قابل‌اجرا در مسیر C:\Program Files\MIT\AVA\ava.exe را با Avar.exe جایگزین می‌کند. استفاده از نام Ava در فایل‌ها و پوشه‌ها می‌تواند نشان دهد که هدف این فایل‌ها رادیو آوا از صدا و سیما بوده است، هرچند رسما تایید نشده است که این رادیو هم تحت تاثیر این حمله قرار گرفته باشد.

منبع:

https://research.checkpoint.com/2022/evilplayout-attack-against-irans-state-broadcaster

ایمیل خود را وارد کنید و عضو خبرنامه شوید.
Start typing to see posts you are looking for.

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

جهت دانلود کاتالوگ شرکت همین حالا فرم را تکمیل نمایید.

جهت دانلود گزارش امنیتی 2023 همین حالا فرم را تکمیل نمایید.

در دنیای امنیت چه خبر؟
جهت دریافت آخرین اخبار دنیای امنیت شبکه و اطلاعات ایمیل خود را وارد کنید.