شنبه, ژوئن 29, 2024
خانه » حمله جدید گروه سایبری APT42 و استقرار بکدورهای Nicecurl و Tamecat

حمله جدید گروه سایبری APT42 و استقرار بکدورهای Nicecurl و Tamecat

توسط Vulnerbyte
گروه سایبری APT42 - بکدور Nicecurl - بکدور Tamecat

یک گروه جاسوسی سایبری تحت حمایت ایران که با نام APT42 شناخته می‌شود، از حملات مهندسی اجتماعی برای نفوذ به شبکه‌های شرکتی و محیط‌های ابری اهداف غربی و خاورمیانه استفاده کرده است.

APT42 برای اولین بار توسط Mandiant در سپتامبر 2022 معرفی گردید. این گروه از سال 2015 فعال بوده و حداقل 30 عملیات را در 14 کشور به انجام رسانده است. APT42 غالبا سازمان‌های غیردولتی، رسانه‌ها، مؤسسات آموزشی و فعالان حقوقی را مورد هدف می‌دهد.

 

مروری بر حمله اخیر APT42

مهاجمان در حمله اخیر از ایمیل‌های مخرب (حاوی بدافزار) استفاده کرده‌اند تا اهداف خود را توسط دو بکدور سفارشی به نام‌های ” Nicecurl” و ” Tamecat” آلوده کنند. این بکدورها دارای قابلیت اجرای دستور و استخراج داده می‌باشند.

حملات APT42، به مهندسی اجتماعی و فیشینگ هدفمند متکی است. این حمله با ایمیل‌هایی از سوی شخصیت‌های مجازی که خود را به عنوان روزنامه‌نگار و نمایندگان سازمان‌های غیردولتی (NGO) معرفی می‌کنند، آغاز می‌شود.

ایمیل‌های ارسال شده از دامنه‌هایی که دارای URLهای مشابه با آدرس‌های سازمان‌های قانونی هستند (typosquat)، استفاده می‌کنند.

گروه سایبری APT42 - بکدور Nicecurl - بکدور Tamecat
شکل ۱- یکی از شخصیت های جعلی ایجاد شده توسط APT42

نمونه‌ای از سازمان‌های رسانه‌ای که توسط APT42 جعل هویت شده‌اند شامل واشنگتن پست[1] (ایالات متحده)، اکونومیست[2] (بریتانیا)، جروزالم پست[3] یا اورشلیم پست (اسرائیل)، خلیج تایمز[4] (امارات متحده عربی)، آزادلیق[5] (آذربایجان) می‌باشند.

این حملات اغلب از دامنه‌های typosquat شده مانند ” washinqtonpost[.]press” استفاده می‌کنند. مهاجمان پس از آن که اعتماد قربانی را جلب کردند، بسته به موضوع مورد نظر، لینکی به یک مستند مرتبط با کنفرانس یا مقاله خبری ارسال می‌کنند.

گروه سایبری APT42
شکل ۲- سند طعمه فریبنده مورد استفاده در حمله

قربانیان با کلیک بر روی لینک، به صفحه لاگین جعلی هدایت می‌شوند که از سرویس‌های معروفی مانند گوگل، مایکروسافت و یا حتی پلتفرم‌های تخصصی مرتبط با حوزه کاری قربانیان استفاده می‌کنند.

این سایت‌های فیشینگ نه تنها گواهی اعتبار حساب قربانیان، بلکه توکن‌های احراز هویت چند عاملی ([6]MFA) آنها را نیز جمع‌آوری خواهند کرد.

نمونه‌ای از صفحات فیشینگ - گروه سایبری APT42 - بکدور Nicecurl - بکدور Tamecat
شکل ۳- نمونه‌ای از صفحات فیشینگ

هکرها پس از سرقت تمام داده های مورد نیاز برای ربودن حساب قربانی، به شبکه شرکت یا محیط ابری نفوذ کرده و اطلاعات حساسی مانند ایمیل و اسناد را جمع آوری می‌کنند.

APT42 برای فرار از شناسایی و دور زدن مکانیزم‌های امنیتی، اقدامات خود را به ویژگی‌های داخلی ابزارهای ابری که به آنها دسترسی دارد، محدود کرده است. این گروه جاسوسی سایبری همچنین تاریخچه Google Chrome را پس از بررسی اسناد پاک کرده و از آدرس‌های ایمیلی استفاده می‌کند که به نظر می‌رسد متعلق به سازمان قربانی هستند تا فایل‌ها را به اکانت‌های OneDrive انتقال دهد.

APT42 در تمام تعاملات خود با محیط قربانی از nodeهای (گره‌های)‌ ExpressVPN، دامنه‌های میزبانی شده در Cloudflare و سرورهای VPS یک روزه استفاده کرده است.

حمله APT42
شکل ۴- مروری بر حمله APT42

 

بکدورهای سفارشی

APT42 در این حملات، از دو بکدور سفارشی به نام‌های Nicecurl و Tamecat استفاده کرده است که هر کدام برای عملکردهای خاصی طراحی شده‌اند.

Nicecurl یک بکدور مبتنی بر VBScript است که قادر به اجرای دستورات، دانلود و اجرای پیلودهای بیشتر و داده کاوی بر روی میزبان آلوده می‌باشد.

Tamecat نیز یک بکدور PowerShell پیچیده‌ است که می‌تواند کدهای دلخواه PS یا اسکریپت‌های سی شارپ را اجرا کند. این بکدور، انعطاف‌پذیری عملیاتی زیادی را به منظور سرقت داده‌ و دستکاری گسترده سیستم به APT42 می‌دهد.

Tamecat، ارتباطات C2 (سرور فرماندهی و کنترل) خود را با استفاده از base64 مبهم کرده و پیکربندی خود را به صورت پویا به روزرسانی می‌کند. این بکدو، قادر است سیستم قربانی را پیش از اجرا ارزیابی نماید تا از تشخیص توسط آنتی ویروس و سایر مکانیزم‌های امنیتی فعال جلوگیری به عمل آورد.

هر دو بکدور از طریق ایمیل‌های فیشینگ حاوی اسناد مخرب مستقر می‌شوند که اغلب برای اجرا به مجوزهای ماکرو نیاز دارند.

فهرست کامل شاخص‌های نفوذ (IoC[7]) حملات اخیر APT42 و قوانین YARA برای شناسایی بکدورهای NICECURL و TAMECAT در انتهای گزارش گوگل قابل دسترس می‌باشد.

 

[1] Washington Post

[2] Economist

[3] Jerusalem Post

[4] Khaleej Times

[5] Azadliq

[6] multi-factor authentication

[7] Indicators of Compromise

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است