گزارش ترندهای APT برای سه ماهه‌ی سوم سال 2024

26 آذر 1403 گزارش ترندهای APT برای سه ماهه‌ی سوم سال 2024

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ تیم GReAT بیش از هفت سال است که گزارشات سه‌ماهه‌ای از فعالیت APT منتشر می‌کند. بر اساس تحقیقات هوش تهدید ما، این خلاصه‌ها نگاهی اجمالی دارند بر آنچه به طور مبسوط در گزارشات APT خصوصی خود منتشر کرده و بدان‌ها پرداختیم. هدف، برجسته کردن رویدادهای مهم و یافته‌های اساسی است که به گمان ما افراد لازم است از آن‌ها مطلع باشند. گزارش فعلی، آخرین خلاصه سه‌ماهه‌ی سال 2024 است. با ما همراه باشید. 

قابل توجه‌ترین یافته‌ها

در نیمه دوم سال 2022، موجی از حملات از سوی یک عامل تهدید ناشناس قربانیان را با نوع جدیدی از چارچوب حمله که ما آن را P8 نامیدیم، هدف قرار داد. این کمپین قربانیان ویتنامی، عمدتاً از بخش مالی و برخی از بخش املاک و مستغلات را نشانه گرفت. بعداً، در سال 2023، Elastic Lab گزارشی درباره حمله OceanLotus APT  معروف به APT32) ) منتشر کرد که از مجموعه جدیدی از ابزارهای مخرب به نام Spectral Viper بهره می‌برد. اگرچه کمپین‌ها یکسان هستند، اما نمی‌توانیم به طور قطعی P8 را به OceanLotus نسبت دهیم.

چارچوب P8 شامل یک لودر و چندین پلاگین می‌شود. به جز لودر مرحله اول و پلاگین PipeShell، همه پلاگین ها از C2 دانلود و سپس در حافظه بارگذاری می‌شوند و هیچ اثری روی دیسک باقی نمی‌گذارند. پس از تجزیه و تحلیل کامل چارچوب و ماژول های آن، حدسمان بر این است که P8 بر اساس پروژه منبع باز C2Implant، که یک چارچوب قرمز رنگ C2 است، توسعه یافته باشد. با این حال، P8 شامل بسیاری از توابع داخلی و طراحی مجدد پروتکل ارتباطی و الگوریتم رمزگذاری می‌شود که آن را به یک پلت‌فرم جاسوسی خوب و قدرتمند تبدیل می‌کند. بر اساس فرمان‌های پشتیبانی‌شده پیاده‌سازی‌شده، گمان می‌کنیم که هدف پیاده‌سازی یک پلت‌فرم پس از بهره‌برداری مشابه Cobalt Strike باشد. روش‌های به دست آوردن ماندگاری در سیستم‌های آسیب‌دیده ساخته نشده‌اند و به دستورات دریافتی از C2 بستگی دارند. متأسفانه، نتوانستیم هیچ فایل طعمه یا ناقل عفونت اولیه را به دست آوریم. بر اساس تله متری محدود، ما با اطمینان متوسط ​​به پایین معتقدیم که برخی از آلودگی‌های اولیه ایمیل های فیشینگ نیزه ای بوده‌اند. قابل ذکر است، این حملات از نسخه منسوخ شده ابزار حذف Kaspersky برای بارگذاری جانبی چراغ P8 استفاده می کنند. ما همچنین آسیب‌پذیری‌های SMB و درایور چاپگر را مشاهده کردیم که برای حرکت جانبی در شبکه استفاده می‌شوند.

پیشتر گزارش پیگیری در P8 منتشر کردیم که پلاگین های مورد استفاده در حملات را توصیف می‌کند. هر بار که سیستم راه اندازی مجدد می‌شود، یا بر اساس نیاز عملیات، P8 افزونه های اضافی را از C2 دانلود یا آنها را از دیسک در حافظه بارگذاری می‌کند. تاکنون 12 پلاگین یا ماژول را جمع‌آوری کرده ایم که برای پشتیبانی از عملیات با افزودن قابلیت‌هایی برای حرکت جانبی، استخراج، مدیریت فایل، سرقت اعتبار، گرفتن اسکرین‌شات یا قابلیت های بارگذاری سفارشی استفاده می‌شود. به طور خاص، دو افزونه برای آپلود فایل های مورد علاقه استفاده می‌شود. یک افزونه برای فایل‌های کوچک و پلاگین دوم برای آپلود فایل‌های بزرگ به سرور دیگری استفاده می‌شود- احتمالاً برای کاهش بار شبکه در C2.  ما متعاقباً حملات جدیدی را از سوی این عامل تهدید شناسایی کردیم. در حین انجام این حملات، بازیگر TTP های خود را از آنچه در گزارش های قبلی ما ذکر شده بود تغییر داد. به عنوان مثال، مکانیسم‌های پایداری جدیدی شناسایی شدند و متوجه شدیم که مکانیسم بارگذاری محموله نهایی، چراغ P8 نیز تغییر کرده است. از نظر علم قربانی‌شناسی، تغییر چندانی حاصل نشد. بیشتر موارد عفونت هنوز در موسسات مالی در ویتنام بود و یک قربانی در صنعت تولید فعال بود. ناقل عفونت هنوز پیدا نشده است و ما نتوانستیم این حملات را به OceanLotus (APT32) مرتبط کنیم.

در اوایل سال 2024، مشخص شد که یک درایو USB ایمن به خطر افتاده و کد مخرب به نرم افزار مدیریت دسترسی نصب شده روی درایو USB تزریق شده است. درایو USB ایمن توسط یک نهاد دولتی در آسیای جنوب شرقی برای ذخیره و انتقال ایمن فایل‌ها بین ماشین‌ها در محیط‌های حساس ایجاد شده است. نرم افزار مدیریت دسترسی، رسیدن به پارتیشن رمزگذاری شده درایو را تسهیل می‌کند. یک نسخه تروجان‌زده از ماژول نرم افزاری برای استفاده در این حملات پیدا شد. کد مخرب تزریق شده به آن برای سرقت فایل های حساس ذخیره‌شده در پارتیشن امن درایو طراحی شده است، در حالیکه به عنوان یک کرم USB عفونت را به درایوهای USB -از همان نوع- پخش می‌کند. سال گذشته حملاتی را علیه نوع دیگری از درایو USB ایمن بررسی کردیم. به طور مشابه، حملات از طریق یک نرم افزار مدیریت USB تروجان‌زده به نام UTetris انجام شد. ما در حال ردیابی عامل تهدید کننده حمله نرم افزار UTetris به نام TetrisPhantom هستیم. علاوه بر نرم افزار Trojanized UTetris، TetrisPhantom از تعدادی ابزار مخرب دیگر استفاده می‌کند که چند سالی است در حال استفاده بوده اند. TetrisPhantom هنوز فعال بوده و نمونه های جدیدی از ابزارهای آن به تازگی شناسایی شده است.

فعالیت چینی‌زبان

در جولای 2021، کمپینی به نام ExCone شناسایی کردیم که نهادهای دولتی در روسیه را هدف قرار می‌داد. مهاجمین از پخش کننده رسانه VLC برای استقرار بک‌در FourteenHi پس از سوء استفاده از آسیب پذیری‌های MS Exchange استفاده کردند. ما همچنین چراغ‌های Cobalt Strike و چندین ردپای این بازیگر را به بدافزار ShadowPad و فعالیت UNC2643 پیدا کردیم که به نوبه خود با عامل تهدید HAFNIUM مرتبط است. در اواخر همان سال، مجموعه جدیدی از فعالیت ها را کشف کردیم. این بار قربانی شناسی تغییر کرد: قربانیان در اروپا، آسیای مرکزی و آسیای جنوب شرقی نیز یافت شدند. ما همچنین نمونه‌های جدیدی را پیدا کردیم که به Microcin، یک تروجان که منحصراً توسط SixLittleMonkeys استفاده می‌شود، پیوند دادیم. مدت کوتاهی پس از آن، کمپین دیگری به نام DexCone با TTPهایی مشابه کمپین ExCone کشف شد. چندین بک‌در جدید مانند Pangolin و Iguania کشف شد که هر دو شباهت‌هایی به FourteenHi دارند.

سپس، در سال 2022، کمپین دیگری توسط همان بازیگر تهدید کننده کشف کردیم که روسیه را هدف قرار داده بود، با علاقه خاصی به نهادهای دولتی، با استفاده از ایمیل‌های فیشینگ نیزه ای یا هدف‌دار به عنوان یک ناقل عفونت و به کارگیری نسخه به روز شده تروجان Pangolin.  پس از آن، تا اواسط ژوئیه 2024 هیچ فعالیت جدیدی در رابطه با این بازیگر مشاهده نکردیم. در این کمپین اخیر، این بازیگر از ایمیل‌های فیشینگ نیزه‌ای استفاده می‌کند و یک بارگذار جاوا اسکریپت را به عنوان بردار آلودگی اولیه جاسازی می‌کند. لودر جاوا اسکریپت بار دیگری را از یک فایل ZIP بارگیری نموده که به نوبه خود یک تصویر BMP حاوی کد پوسته و یک فایل PE تعبیه شده را که بار نهایی است دانلود می‌کند. این یک بک‌در جدید با عملکرد محدود، خواندن و نوشتن روی فایل ها و تزریق کد به فرآیند msiexec.exe است. در این کمپین، این بازیگر تصمیم گرفت مانند گذشته به جای نهادهای دولتی به مؤسسات آموزشی روسیه حمله کند. بک‌در Scieron، ابزاری که معمولاً در کمپین های جاسوسی سایبری توسط گروه Scarab استفاده می‌شود، در کمپین جدیدی شناسایی شد. این کمپین رمزگشاها و لودرهای جدیدی را معرفی می‌کند که از اطلاعات خاص ماشین برای رمزگشایی و رمزگشایی بک‌در Scieron و اجرای آن در حافظه استفاده می‌کنند. این کمپین به طور خاص یک نهاد دولتی در یک کشور آفریقایی و یک ارائه دهنده مخابرات در آسیای مرکزی را هدف قرار داده است. قابل ذکر است که عفونت های موجود در ارائه دهنده مخابرات به سال 2022 بازمی گردد.

اروپا

Awaken Likho یک کمپین APT است که حداقل از ژوئیه 2021 فعال بوده و عمدتاً سازمان های دولتی و پیمانکاران را هدف قرار می‌دهد. ما تا به امروز بیش از 120 هدف را در روسیه شناسایی کرده‌ایم، اما اهدافی در کشورهای و سرزمین‌های دیگر مانند هند، چین، ویتنام، تایوان، ترکیه، اسلواکی، فیلیپین، استرالیا، سوئیس و جمهوری چک و غیره وجود دارد. . بر اساس یافته‌ها مایلیم دو ویژگی خاص این کمپین را برجسته کنیم: همه حملات به خوبی آماده شده‌اند و هکرها بر استفاده از ابزار قانونی مدیریت از راه دور UltraVNC تکیه می‌کنند. در حالیکه این رویکرد نسبتاً ساده است، مهاجمین سال‌هاست که از این تکنیک با موفقیت استفاده می‌کنند.

کمپین جدید Awaken Likho را نیز کشف کردیم که در می 2024 ظاهر شد، که در آن بازیگر تهدید، TTP های خود را کمی تنظیم کرد. عامل تهدید، آرشیوهای مبتنی بر Golang SFX خود را با حذف فایل‌های استفاده نشده پاکسازی کرد و همچنین پس از استخراج فایل، به اجرای اسکریپت‌های AutoIT روی آورد. UltraVNC به عنوان محموله نهایی باقی ماند، اما در این کمپین شبیه به یک ابزار به روز رسانی OneDrive ساخته شد. هدف‌گیری مانند کمپین قبلی باقی ماند - عمدتاً سازمان‌های دولتی و پیمانکاران آنها واقع در روسیه.

سپس Awaken Likho دوباره TTP های خود را تنظیم کرد، در کمپینی که در ژوئن 2024 کشف شد و هنوز ادامه دارد. بازیگر تهدید به استفاده از اسکریپت‌های AutoIT ادامه داد و همچنین شروع به استفاده از محافظ هایی مانند Themida برای محافظت از نمونه های خود کرد. در حالی که بیشتر نمونه هایی که ما پیدا کردیم هنوز از ماژول UltraVNC استفاده می‌کردند، مهاجمین بار نهایی را در چندین نمونه از UltraVNC به MeshAgent تغییر دادند. برخلاف کمپین های قبلی، این بار دراپرهای Golang SFX را مشاهده نکردیم. ماهیت عامل تهدید، استفاده از ابزارهای منبع باز و رایگان، به آن اجازه می‌دهد تا به سرعت زرادخانه خود را در طول کمپین های فعال تغییر دهد.

Epeius یک ابزار جاسوس‌افزار تجاری است که توسط یک شرکت ایتالیایی توسعه یافته است که ادعا می‌کند راه‌حل‌های اطلاعاتی را برای سازمان‌های مجری قانون و دولت‌ها ارائه می‌کند. در سال های اخیر بدافزار به دلیل انتشار دو مقاله مورد توجه جامعه قرار گرفت. اولین مورد که در سال 2021 توسط Motherboard و Citizen Lab منتشر شد، اولین شواهد و شاخص های مربوط به نرم افزار را به اشتراک گذاشت. مقاله دوم، مقاله ای که در سال 2024 توسط گروه تحلیل تهدید گوگل منتشر شد، مدل کسب و کار شرکت های مختلفی را که راهکارهای نظارت تجاری ارائه می‌کنند، تشریح کرد. دانش درباره این تهدید بسیار اندک است و بدافزار Epeius هرگز به طور عمومی با جزئیات توضیح داده نشده است. تلاش‌های شکار تهدید خودمان برای به دست آوردن نمونه‌های مرتبط در سال ۲۰۲۱ آغاز شد و سال گذشته یک فایل DEX را کشف کردیم که با اطمینان متوسط ​​به بالا به Epeius نسبت می‌دهیم. گزارش خصوصی ما آنچه را که در مورد Epeius می‌دانیم توصیف می کند و توضیحی فنی از مؤلفه اصلی Android آن ارائه می‌دهد.

خاورمیانه

در سپتامبر 2023، همکاران ما در ESET گزارشی درباره یک بک‌در جدید کشف شده و پیچیده که توسط بازیگر تهدید FruityArmor استفاده شده بود، منتشر کردند و آن را DeadGlyph نامیدند. در همان ماه، یک گزارش APT منتشر کردیم که جزئیات ابزارهای ShadowWhisperer و NightmareLoader را که در ارتباط با بدافزار DeadGlyph استفاده می‌شد، منتشر کردیم. اخیراً، آنچه را که به نظر می‌رسد آخرین نسخه ماژول بک‌در اصلی DeadGlyph Executor است، با تغییراتی در معماری و اجزای گردش کار آن شناسایی کردیم.

MuddyWater یک بازیگر APT است که در سال 2017 ظاهر شد و به طور سنتی کشورهای خاورمیانه، اروپا و ایالات متحده را هدف قرار داد. این بازیگر احتمالاً برای مبهم کردن حملات، فرار از دفاع و جلوگیری از تجزیه و تحلیل معمولاً از اجرای چند مرحله ای پاورشل در حملات خود استفاده می‌کند. اخیراً ایمپلنت‌های مبتنی بر VBS/DLL مورد استفاده در نفوذ گروه MuddyWater APT را کشف کرده‌ایم که هنوز هم فعال هستند. این ایمپلنت‌ها در چندین نهاد دولتی و مخابراتی در مصر، قزاقستان، کویت، مراکش، عمان، سوریه و امارات یافت شدند. عامل تهدید از طریق تسک‌های منظم که با ابزار wscript.exe، فایل VBS مخرب را اجرا می‌کنند به ماندگاری می‌رسد. TTP ها و زیرساخت‌هایی که ما برای نفوذهای فعلی تجزیه و تحلیل کردیم مشابه نفوذهای گزارش شده قبلی توسط گروه MuddyWater APT هستند.

آسیای جنوب شرقی و شبه جزیره کره

Gh0st RAT، یک RAT منبع باز که حدود 15 سال پیش ایجاد شد، توسط گروه‌های مختلف از جمله بازیگران تحت حمایت دولت استفاده می‌شود. یکی از آنها نفس اژدها (با نام مستعار APT-Q-27 و Golden Eye Dog)است که برای اولین بار در سال 2020 در رابطه با کمپین آبیاری با هدف فریب دادن کاربران برای نصب نسخه تروجان‌زده تلگرام مورد بحث قرار گرفت. تا سال 2022، این گروه همچنان از برنامه های تروجانی‌شده تلگرام به عنوان یک ناقل عفونت استفاده می‌کرد، اما بار نهایی را به Gh0st RAT تغییر داده بود. یک سال بعد، Sophos یک پست وبلاگی منتشر کرد که آخرین تغییر در TTPهای گروه را شرح می داد، که شامل DLL های بارگذاری دو جانبه می‌شد. از آن زمان، بار Gh0st RAT ثابت باقی مانده است، اما مهاجمین دوباره TTPهای خود را کمی تنظیم کرده اند. بارگذاری جانبی DLL کنار گذاشته شد و با اعمال یک نقص منطقی در نسخه‌ای از برنامه TrueUpdate جایگزین شد، این درحالیست که اخیراً این گروه شروع به اجرای بدافزار از طریق یک زنجیره عفونت مبتنی بر پایتون کرده است که توسط بسته نصب‌کننده اجرا می‌شود.

از لحاظ تاریخی، Dragon Breath صنعت بازی‌های آنلاین و قمار را هدف قرار داده است. با توجه به ماهیت ناقل عفونت، ما هنوز قادر به تعیین مخاطبین هدف برای این کمپین نیستیم. حمله با فریب دادن کاربران برای دانلود نصب کننده مخرب MSI آغاز می شود. پس از شروع نصب، بدافزار در کنار برنامه قانونی نصب می‌شود. ما معتقدیم هنگام جستجوی نسخه چینی نصب‌کننده قانونی TrueUpdate MSI، از قربانی خواسته می‌شود آن را از یک سایت جعلی دانلود و راه‌اندازی کند.

Bitter APT بیش از یک دهه است که فعالیت دارد. از اواخر سال 2023، این عامل تهدید از فایل‌های CHM (HTML کامپایل‌شده)، میانبرهای LNK و فایل‌های DOC به‌عنوان مرحله اول آلودگی استفاده کرده و ادامه می‌دهد. این فایل‌ها اسکریپت‌های مخربی را برای اتصال به یک سرور راه دور و دانلود مرحله بعدی حملات حمل می‌کنند و به نظر می‌رسد به عنوان پیوست به ایمیل‌های فیشینگ نیزه‌ای استفاده می‌شوند. بارهای تحویل داده شده از طریق این اسکریپت‌های مخرب نمونه‌های جدیدی از ماژول های درپشتی را نشان می‌دهد که در گزارش های خصوصی قبلی شرح داده شده است. با این حال، در چندین مورد، محموله‌های نهایی را فقط می‌توان توسط پیکربندی‌های سیستمی از پیش انتخاب‌شده مجاز توسط عامل تهدید پس از مرحله شناسایی اولیه دانلود کرد. در گزارش اخیر، ما در مورد گردش کار فایل‌های LNK، DOC و CHM اولیه، پیشرفت آنها در مراحل بعدی حمله، و همچنین به‌روزرسانی‌های ماژول‌های درب پشتی نهایی و زیرساخت مربوطه بحث کردیم.

 

Tropic Trooper  (با نام مستعار KeyBoy و Pirate Panda)یک گروه APT است که از سال 2011 فعالیت می‌کند. اهداف این گروه به طور سنتی در دولت و همچنین مراقبت های بهداشتی، حمل و نقل و صنایع پیشرفته در تایوان، فیلیپین و هنگ کنگ بوده است. تحقیقات اخیر ما نشان داد که در سال 2024، این گروه کمپین های مداومی را علیه یک نهاد دولتی در مصر انجام داد که در ژوئن 2023 آغاز شد. ما ژوئن 2024متوجه عفونت شدیم، زمانی که تله‌متری ما هشدارهای تکراری را برای یک نوع پوسته وب چینی جدید (China Chopper توسط بسیاری از بازیگران چینی زبان استفاده می‌شود) نشان داد که در یک وب سرور عمومی یافت می‌شود. این سرور میزبان یک سیستم مدیریت محتوا CMS) ) به نام Umbraco بود، یک پلت‌فرم CMS منبع باز برای انتشار محتوای نوشته شده به زبان C#.  مؤلفه پوسته وب مشاهده شده به عنوان یک ماژول دات نت از Umbraco CMS کامپایل شد. در طول تحقیقات بعدی، ما به دنبال شناسایی‌های مشکوک دیگری در این سرور عمومی بودیم و چندین مجموعه بدافزار مرتبط را شناسایی کردیم. اینها شامل ابزارهای پس از بهره برداری می‌شود که ما معتقدیم با اطمینان متوسط ​​مرتبط هستند و به عنوان بخشی از این نفوذ استفاده می شوند. همچنین ایمپلنت‌های جدید ربوده شده با سفارش جستجوی DLL را شناسایی کردیم که از یک فایل اجرایی آسیب‌پذیر قانونی بارگیری می‌شوند، زیرا مسیر کامل DLL مورد نیاز را ندارد. این زنجیره حمله تلاش کرد تا بارگذار Crowdoor را که به نام SparrowDoor که توسط ESET توصیف شده بود، بارگیری کند. در طول حمله، عامل امنیتی اولین بارکننده Crowdoor را مسدود کرد، که مهاجمین را وادار کرد تا به یک نوع جدید، که هنوز گزارش نشده بود، با همان اثر تغییر کنند. ما نسبت دادن این فعالیت به بازیگر تهدید چینی زبان معروف به Tropic Trooper را مورد بررسی قرار دادیم. یافته‌های ما همپوشانی در قابلیت‌های گزارش شده در کمپین های اخیر Tropic Trooper را نشان می‌دهد. نمونه‌هایی که پیدا کردیم، هم‌پوشانی بالایی با نمونه‌هایی که قبلاً به Tropic Trooper نسبت داده شده بودند نشان می‌دهند.

PhantomNet یک RAT است که اولین بار توسط ESET در اواخر سال 2020 توصیف شد. در سال 2021، ما تجزیه و تحلیل خود را از بدافزار PhantomNet منتشر کردیم که در آن زمان در حملات علیه بخش دولتی ویتنام استفاده می‌شد. گزارش ما به تفصیل افزونه‌هایی را که پیدا کردیم و دستوراتی را که پشتیبانی می‌کرد مورد بحث قرار دادیم. در طی تحقیقات اخیر در مورد حمله سایبری به بخش های آموزشی و دولتی برزیل که در ماه آوریل رخ داد، PhantomNet را دوباره کشف کردیم. این بار توانستیم چندین اسکریپت، دستورات اجرا شده توسط مهاجمین و ابزار سازنده PhantomNet را بازیابی کنیم. عامل تهدید مکانیسم پایداری را تغییر داده است به طوری که بارگذاری بار اکنون به صورت رمزگذاری شده در رجیستری ویندوز و با یک لودر مرتبط برای بازیابی بار از رجیستری ذخیره می‌شود. همچنین برخی تغییرات در قربانی شناسی وجود دارد. پیش از این، عفونت‌های PhantomNet در آسیا یافت می‌شد، اما اکنون عفونت‌ها در بسیاری از مناطق در سراسر جهان یافت شده‌اند و طیف گسترده‌ای از صنایع را تحت تأثیر قرار می‌دهند. ما این یافته ها را در گزارش خصوصی خود مورد بحث قرار دادیم و شکاف‌های گزارش قبلی خود را پر کردیم. همچنین مشاهده کردیم که گروه Kimsuky از استراتژی ثبت بدافزار به‌عنوان سرویسی برای تداوم قابل اعتماد استفاده می‌کند. بدافزار موسوم به ServiceChanger یک فایل DLL مخرب را حذف و سرویسی را که به عنوان یک سرویس قانونی پنهان شده است، ثبت می‌کند. در موردی که ما تجزیه و تحلیل کردیم، ServiceChanger بدافزار TOGREASE را نصب کرد، که نسخه تکامل یافته GREASE است که توانایی تغییر فعال سازی RDP را در صورت لزوم توسط اپراتور اضافه می کند. و در نمونه ای دیگر در هنگام نصب ماینر XMRig مشاهده شد.

 

علاوه بر این، نسخه به‌روزشده بدافزار GREASE در سال جاری، حساب‌های بک‌در را برای استفاده از اتصالات RDP با نام‌های «Guest» و «IIS_USER» ایجاد می‌کند. آنها کد را از UACME در دسترس عموم قرض می‌گیرند و به آنها اجازه می دهد UAC را دور بزنند و دستورات را با امتیازات افزایش یافته اجرا کنند. به طور منحصر به فرد، بخش منابع در بدافزار GREASE شامل یک نصب‌کننده Zoom Opener  که در برابر ربودن DLL آسیب‌پذیر است می‌شود. با این حال، ممکن است در آینده بدافزاری ایجاد کنند که از این آسیب‌پذیری سوء استفاده کند. گمان می رود بدافزار GREASE به روز شده به بدافزار RandomQuery که توسط Kimsuky نیز استفاده می شود متصل باشد، زیرا به روشی مشابه با C2 ارتباط برقرار می‌کند. شباهت و همپوشانی بین بدافزار TOGREASE و GREASE که توسط گروه Kimsuky استفاده می شود، نشان می‌دهد که این گروه پشت این بدافزار است.

هکتیویسم

در جریان تحقیقات خود در مورد گروه‌های هکریستی که سازمان‌های مستقر در روسیه را هدف قرار می‌دهند، شباهت‌هایی را در میان چندین مورد از این گروه‌ها شناسایی کرده‌ایم. این یا نشان می‌دهد چنین شاخه فعالیتی دست‌کم یک زیرمجموعه را بین خود مشترک دارد و یا گروه‌ها دارند در حملات خود بسیار درهم تنیده و نزدیک عمل می‌کنند. گزارش ما جزئیات ابزارها، بدافزار و رویه‌های گروه BlackJack و لینک‌هایی به گروه پیشتر شناخته شده  Twelve را ارائه می‌دهد. علاوه بر این بررسی بیشتر ابزارهای وایپر و باج افزار ترجیحی از نمونه هایی پرده برداشت که نمی‌توان آنها را به طور قطعی به هیچ یک از گروه‌ها نسبت داد.

کشفیات جالب دیگر

در ماه ژوئن، یک کمپین فعال به نام  PassiveNeuron  شناسایی کردیم که نهادهای دولتی را در آمریکای لاتین و آسیای شرقی با استفاده از بدافزار ناشناخته قبلی هدف قرار می‌داد. سرورها قبل از نصب محصولات امنیتی در معرض خطر قرار گرفتند و روش آلودگی هنوز ناشناخته است. ایمپلنت‌های مورد استفاده در این عمل  Neursite و  NeuralExecutor  نام داشتند. آنها هیچ شباهتی کد با بدافزار شناخته شده ندارند، بنابراین انتساب به یک عامل تهدید شناخته شده در حال حاضر امکان پذیر نیست. این کمپین سطح بالایی از پیچیدگی را نشان می‌دهد و عامل تهدید از سرورهای داخلی آسیب دیده به عنوان زیرساخت C2 میانی استفاده می‌کند. عامل تهدید می‌تواند به صورت جانبی در زیرساخت حرکت و داده ها را استخراج کند، به طور اختیاری شبکه های مجازی ایجاد می‌کند که به مهاجمین اجازه می‌دهد فایل‌های مورد علاقه را حتی از ماشین‌های جدا شده از اینترنت سرقت کنند. این رویکردی مبتنی بر پلاگین سازگاری پویا با نیازهای مهاجم را فراهم می‌کند. در اواسط آوریل، دامنه مشکوکی را کشف کردیم که پس از بررسی بیشتر، دو درب پشتی نوشته شده در Golang را نشان داد. در طول تجزیه و تحلیل، درب پشتی دیگری کشف شد که قبلاً در جدول زمانی حمله استفاده شده بود و با استفاده از VMProtect محافظت می شد. علاوه بر درهای پشتی، یک کی لاگر ناشناخته و استفاده از ابزار SOCAT در این حمله مشاهده شد. کمپین چند ویژگی خاص را نشان می‌دهد. اول، بک‌در Golang از خدمات ترجمه گوگل به عنوان یک پروکسی برای ارتباط با C2 استفاده می‌کند. دوم، عامل تهدید سعی می‌کند از نرم افزار کسپرسکی از نظر نام فایل ها و نام وظایف برنامه‌ریزی شده تقلید کند. ثالثاً، ما فقط یک عفونت پیدا کردیم که یک مرکز تحقیقات مخابراتی در هند را هدف قرار داده بود. ما نتوانستیم این کمپین را به هیچ عامل تهدید شناخته شده‌ای بر اساس شباهت کد یا TTP نسبت دهیم. در اوایل آوریل، تصمیم گرفتیم نگاهی دقیق‌تر به آسیب‌پذیری Core Library Elevation of Privilege مدیریت پنجره دسکتاپ ویندوز  بیاندازیم، که قبلاً به عنوان روز صفر کشف شده بود و در طبیعت مورد سوء استفاده قرار می‌گرفت. در حین جستجوی نمونه‌های مربوط به این اکسپلویت و حملات با استفاده از آن، سندی قابل توجه پیدا کردیم که در 1 آوریل 2024 در یک سرویس چند اسکنر آپلود شد. این سند یک نام فایل نسبتاً توصیفی داشت که نشان می‌دهد حاوی اطلاعاتی درباره یک فایل است. آسیب پذیری در سیستم عامل ویندوز در داخل سند، شرح مختصری از یک آسیب‌پذیری Windows Desktop Window Manager و نحوه استفاده از آن برای به دست آوردن امتیازات سیستم پیدا کردیم. فرآیند بهره برداری شرح داده شده در سند با آنچه در بهره‌برداری روز صفر که قبلاً ذکر شد برای CVE-2023-36033 یکسان بود. با این حال، آسیب‌پذیری متفاوت بود. با قضاوت بر اساس کیفیت نوشتن و این واقعیت که سند جزئیات مهمی در مورد چگونگی ایجاد آسیب‌پذیری واقعی ندارد، احتمال زیادی وجود داشت که آسیب‌پذیری توصیف‌شده ساخته شده باشد یا در کدی وجود داشته باشد که توسط آن قابل دسترسی یا کنترل نباشد. مهاجمین تحقیقات بعدی یک آسیب‌پذیری روز صفر را نشان دادند که می‌توان از آن برای افزایش امتیازات استفاده کرد. پس از گزارش یافته‌ها به مایکروسافت، این آسیب‌پذیری CVE-2024-30051 تعیین شد و یک وصله به عنوان بخشی از Patch Tuesday در 14 می 2024 منتشر شد. پس از نظارت دقیق بر آمار ما برای سوء استفاده ها و حملات مرتبط، مشخص شد که چندین سوء استفاده برای این آسیب پذیری روز صفر وجود دارد. اکتشافات ما نشان داد که از آن همراه با QakBot و سایر بدافزارها مانند NewBot استفاده می‌شود و ما را به این باور رساند که چندین عامل تهدید به آن دسترسی دارند. در حالیکه یافته‌های قبلی از بهره‌برداری در طبیعت از CVE-2024-30051 انگیزه مالی را نشان می‌داد، ممکن است در فعالیت‌های APT آینده از آن استفاده شود.

 

یک مجموعه به روز شده از نفوذها، احتمالاً مربوط به گروه مزدور سایبری Deathstalker، از ایمپلنت به روز شده DarkMe VB6 OCX/DLL و TTP های مخفی تر، مانند یک زنجیره عفونت پیچیده تر، استفاده می کند. در نفوذهایی که قبلا گزارش کردیم، عامل تهدید معمولاً قطره چکان اولیه را از طریق برنامه‌های پیام‌رسانی فوری (IM) مانند اسکایپ ارائه می‌کرد. در نفوذهای اخیر، بازیگر معمولا قطره چکان اولیه را از طریق تلگرام ارسال می کرد. ما با اطمینان متوسط ​​ارزیابی می‌کنیم که عامل تهدید از طریق کانال‌های تلگرامی مرتبط با تجارت الکترونیک و اخبار فین‌تک، افت‌کننده‌های اولیه را ارائه کرده است. جدا از روش تحویل، مهاجمین همچنین سطح OPSEC و پاکسازی پس از سازش خود را با حذف فایل‌ها، ابزارها و کلیدهای رجیستری پس از دستیابی اپراتورها به اهداف خود، افزایش دادند. چنین اقداماتی به نوبه خود، تشخیص عفونت را دشوارتر و تحقیقات پسا دستکاری را پیچیده می‌کند.

تأملات نهایی

گرچه برخی TTPهای عاملین تهدید در زمان ماندگاری دارند –مانند تکیه بسیار بر مهندسی اجتماعی به عنوان وسیله‌ای برای بدست آوردن ورودی به سازمان هدف یا دستکاری دستگاه فرد- اما بقیه مجموعه ابزارهای خود را به روز کرده‌اند و میزان فعالیت‌های خود را نیز گسترده‌تر. بررسی های فصلی منظم ما برای برجسته کردن مهم ترین پیشرفت های مربوط به گروه های APT طراحی شده‌اند.

روندهای کلیدی که در سه ماهه سوم 2024 مشاهده کردیم در اینجا آمده است:

در این سه ماه، شاهد بودیم که بازیگران تهدید، هم از نظر عمودی و هم از نظر جغرافیایی، هدف خود را گسترش دادند.

  • هدف بیشتر فعالیت‌های APT، جاسوسی سایبری است، اگرچه حملات هکریستی همچنان یکی از ویژگی‌های چشم‌انداز تهدید در این سه‌ماهه است و مناطقی از درگیری در دنیای واقعی را منعکس می‌کند.
  • حتی ابزارهای منبع باز بیشتری توسط بازیگران تهدید APT به کار گرفته شده اند، که عمدتاً برای مدیریت اتصال شبکه با C2 ها هستند.
  • ما همچنان می بینیم که بازیگران تهدید از تکنیک های LOTL  (زندگی خارج از زمین) در کمپین‌های خود استفاده می کنند.
  • مثل همیشه، می‌خواهیم به این نکته اشاره کنیم که گزارش‌های ما محصول دید ما به چشم‌انداز تهدید است. با این حال، مهم است که به یاد داشته باشیم که گرچه ما برای بهبود مستمر تلاش می‌کنیم، همیشه این احتمال وجود دارد که حملات پیچیده دیگری در آستین باشد.

 

  • سلب مسئولیت: وقتی به گروه‌های APT به‌عنوان روسی‌زبان، چینی‌زبان و غیره اشاره می‌کنیم، به مصنوعات مختلفی که توسط گروه‌ها استفاده می‌شود (مانند رشته‌های اشکال‌زدایی بدافزار، نظرات یافت شده در اسکریپت‌ها و غیره) اشاره می‌کنیم که حاوی کلماتی در آن‌ها هستند. زبان‌ها، بر اساس اطلاعاتی که مستقیماً به دست آورده‌ایم یا اطلاعاتی که در سطح عمومی شناخته شده و به طور گسترده گزارش شده است. استفاده از زبان‌های خاص لزوماً نشان‌دهنده یک رابطه جغرافیایی خاص نیست، بلکه نشان‌دهنده زبان‌هایی است که توسعه‌دهندگان پشت این مصنوعات APT استفاده می‌کنند.

کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

 

 

 

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    8,392,000 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    12,592,000 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    1,259,200 ریال12,592,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    83,992,000 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    11,880,000 ریال23,760,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    17,036,000 ریال34,072,000 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    18,224,000 ریال36,448,000 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    75,596,000 ریال151,192,000 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    241,912,000 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    90,716,000 ریال181,432,000 ریال
    خرید
  • Kaspersky Small Office Security

    290,632,000 ریال
    خرید
  • Kaspersky Small Office Security

    105,836,000 ریال211,672,000 ریال
    خرید
  • Kaspersky Small Office Security

    338,512,000 ریال
    خرید
  • Kaspersky Small Office Security

    120,956,000 ریال241,912,000 ریال
    خرید
  • Kaspersky Small Office Security

    387,232,000 ریال
    خرید
  • Kaspersky Small Office Security

    136,076,000 ریال272,152,000 ریال
    خرید
  • Kaspersky Small Office Security

    435,112,000 ریال
    خرید
  • Kaspersky Small Office Security

    138,596,000 ریال277,192,000 ریال
    خرید
  • Kaspersky Small Office Security

    443,512,000 ریال
    خرید
  • Kaspersky Small Office Security

    195,296,000 ریال390,592,000 ریال
    خرید
  • Kaspersky Small Office Security

    624,952,000 ریال
    خرید
  • Kaspersky Small Office Security

    251,996,000 ریال503,992,000 ریال
    خرید
  • Kaspersky Small Office Security

    806,392,000 ریال
    خرید
  • Kaspersky Small Office Security

    304,496,000 ریال608,992,000 ریال
    خرید
  • Kaspersky Small Office Security

    974,392,000 ریال
    خرید
  • Kaspersky Small Office Security

    577,496,000 ریال1,154,992,000 ریال
    خرید
  • Kaspersky Small Office Security

    1,847,992,000 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد