شنبه, جولای 6, 2024
خانه » حمله فیشینگ هکرها به آمریکای لاتین

حمله فیشینگ هکرها به آمریکای لاتین

توسط Vulnerbyte
حمله فیشینگ به آمریکای لاتین

یک گروه فیشینگ جدید اخیرا مشاهده شده است که تمرکز خود را به منطقه آمریکای لاتین معطوف کرده است تا پیلودهای مخرب را در سیستم‌های ویندوز مستقر کند.

کارلا آگرگادو، محقق Trustwave SpiderLabs در این خصوص اذعان داشت که ایمیل فیشینگ حاوی یک پیوست ZIP می‌باشد که پس از استخراج، یک فایل HTML را نشان می‌دهد که منجر به دانلود فایل مخربی می‌شود که به عنوان یک فاکتور ظاهر می‌گردد.

نمونه ایمیل فیشینگ با پیوست فایل ZIP
شکل ۱- نمونه ایمیل فیشینگ با پیوست فایل

این پیام ایمیل از فرمت آدرس ایمیلی که از دامنه “temporary[.]link” استفاده می‌کند، نشات می‌گیرد و دارای وب میل Roundcube به عنوان رشته User-Agent است.

هدر ایمیل فیشینگ
شکل ۲- هدر ایمیل فیشینگ

فایل HTML دارای یک لینک (“facturasmex[.]cloud”) است که پیام خطایی را با مضمون “این حساب به حالت تعلیق درآمده است”، نشان می‌دهد. همین لینک هنگامی که از یک آدرس IP که در مکزیک قرار دارد بازدید می‌شود، یک صفحه تأیید CAPTCHA را بارگیری می‌نماید که از Cloudflare Turnstile استفاده می‌کند.

قطعه کد منبع فایل HTML همراه با URL
شکل ۳- قطعه کد منبع فایل HTML همراه با URL
صفحه تعلیق شده به هنگام دسترسی در سایر مناطق
شکل ۴- صفحه تعلیق شده به هنگام دسترسی در سایر مناطق
فیشینگ
شکل ۵- تغییر مسیر URL به صفحه کپچای Cloudflare با استفاده از یک IP مبتنی بر مکزیک

این مرحله، راه را برای تغییر مسیر به دامنه دیگری از جایی که یک فایل RAR مخرب دانلود می‌شود، هموار می‌کند. آرشیو RAR با یک اسکریپت PowerShell ارائه می‌گردد که متادیتاهای سیستم را جمع‌آوری می‌کند و همچنین وجود نرم‌افزار آنتی‌ ویروس را در دستگاه آسیب ‌دیده مورد بررسی قرار می‌دهد.

اسکریپت همچنین شامل چندین رشته کدگذاری شده با Base64 است که برای اجرای اسکریپت‌های PHP به منظور تعیین کشور کاربر و بازیابی یک فایل ZIP از Dropbox که حاوی فایل‌های بسیار مشکوک می‌باشد، طراحی شده است.

این کمپین شباهت‌هایی با کمپین های بدافزار Horabot دارد که در گذشته کاربران اسپانیایی زبان را در منطقه آمریکای لاتین مورد هدف قرار داده است.

فیشینگ
شکل ۶- قطعه کد با رشته های کدگذاری شده توسط base64

قابل درک است که از دیدگاه مهاجمان، کمپین‌های فیشینگ می‌بایست همیشه رویکردهای مختلفی را برای پنهان سازی هرگونه فعالیت مخرب و اجتناب از شناسایی فوری دنبال ‌کنند. استفاده از دامنه‌های جدید ایجاد شده و دسترسی به آن‌ها فقط در کشورهای خاص، یکی دیگر از روش‌های گریز از شناسایی است، به‌ ویژه اگر دامنه بسته به کشور هدف خود، رفتار متفاوتی داشته باشد.

این توسعه زمانی صورت پذیرفت که Malwarebytes، یک کمپین بدافزاری را نشان داد که کاربران جستجوی Microsoft Bing را با تبلیغات جعلی برای NordVPN مورد هدف قرار داد و منجر به توزیع یک تروجان دسترسی از راه دور به نام SectopRAT  (معروف به ArechClient) شده است که توسط یک وب ‌سایت جعلی (besthord-vpn[.]com) در Dropbox میزبانی می‌شود.

تبلیغات مخرب نشان می‌دهند که نصب مخفیانه بدافزار تحت پوشش دانلود نرم افزارهای محبوب چقدر ساده است. هکرها می‌توانند به سرعت و به راحتی زیرساخت‌ها را برای دور زدن بسیاری از فیلترهای محتوا ایجاد کنند.

 

IoCها

hxxps[://]facturasmex[.]cloud
hxxps[://]facturas[.]co[.]in/index[.]php?va
hxxp[://]ad2[.]gotdns[.]ch/22/22
hxxp[://]86[.]38[.]217[.]167/ps/index[.]php
hxxps[://]www[.]dropbox[.]com/scl/fi/k6hxua7lwt1qcgmqou6q3/m[.]zip?rlkey=7wu6x4pfvbt64atx11uqpk34l&dl=1

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است