خانه » موج جدید بدافزار JSOutProx، شرکت ها و سرویس های مالی را مورد هدف قرار داد

موج جدید بدافزار JSOutProx، شرکت ها و سرویس های مالی را مورد هدف قرار داد

توسط Vulnerbyte
208 بازدید
بدافزار JSOutProx

Resecurity نسخه جدیدی از بدافزار JSOutProx را شناسایی کرده است که سازمان‌ها و سرویس‌های مالی را در مناطق APAC (آسیا و اقیانوسیه) و MENA (خاورمیانه و شمال آفریقا) مورد هدف قرار می‌دهد. JSOutProx یک فریمورک حمله پیچیده است که از جاوا اسکریپت و دات نت و از ویژگی سریال‌سازی (serialization) دات‌نت برای تعامل با یک ماژول اصلی جاوا اسکریپت در حال اجرا بر روی دستگاه قربانی استفاده می‌کند.

این بدافزار پس از اجرا، فریمورک را قادر می‌سازد تا پلاگین‌های مختلفی را بارگیری کند که فعالیت‌های مخرب بیشتری را بر روی هدف انجام می‌دهند. JSOutProx اولین بار در سال 2019 شناسایی گردید و در ابتدا به گروه های فیشینگ SOLAR SPIDER نسبت داده شد که JSOutProx RAT را در موسسات مالی سراسر آفریقا، خاورمیانه، آسیای جنوبی و آسیای جنوب شرقی مستقر کرد.

آزمایشگاه امنیتیQuick Heal  در اواخر سال 2021، حملاتی  را کشف کرد که با استفاده از این تروجان دسترسی از راه دور (RAT)، کارمندان بانک‌ های مالی کوچک در هند را مورد هدف قرار دادند. دیگر امواج کمپین از آوریل 2020، به مؤسسات دولتی هند حمله کردند.

زنجیره‌ حمله از ایمیل‌ های فیشینگ هدفمند حاوی پیوست‌ های مخرب جاوا اسکریپت به صورت فایل‌ های PDF و آرشیوهای ZIP (حاوی فایل‌ های HTA غیرمجاز به منظور استقرار ایمپلنت شدیدا مبهم سازی شده) استفاده می ‌کنند.

Quick Heal در آن زمان با اشاره به PDF اذعان داشت که این بدافزار دارای پلاگین ‌های مختلفی برای انجام عملیاتی چون استخراج داده‌ و انجام عملیات های مختلف سیستم فایل می باشد. بدافزار جدا از آن، روش های مختلفی با قابلیت های تهاجمی نیز دارد که اقدامات گوناگونی را انجام می دهند.

ایمپلنت مبهم JSOutProx
ایمپلنت مبهم JSOutProx
ایمپلنت غیرمبهم JSOutProx
ایمپلنت غیرمبهم JSOutProx

پلاگین ها به بدافزار اجازه می دهند تا طیف گسترده ای از اطلاعات را از میزبان تحت نفوذ جمع آوری نموده، تنظیمات پروکسی را کنترل و محتوای کلیپ بورد را ضبط کند و همچنین به جزئیات حساب Microsoft Outlook دسترسی داشته باشد و رمزهای عبور یک بار مصرف را از Symantec VIP جمع آوری نماید. یکی از ویژگی های منحصر به فرد این بدافزار استفاده از فیلد هدر کوکی برای ارتباطات فرمان و کنترل (C2) است.

JSOutProx همچنین نشان دهنده این واقعیت است که یک RAT کاملاً کاربردی می‌باشد که در جاوا اسکریپت پیاده سازی شده است.

از آنجایی که جاوا اسکریپت توسط بسیاری از وب‌ سایت‌ ها مورد استفاده قرار می‌گیرد، به نظر اکثر کاربران کم خطر می‌باشد، زیرا به افراد با دانش اولیه امنیتی آموزش داده می‌شود که از باز کردن پیوست‌هایی که به فرمت “.exe” هستند، اجتناب کنند. همچنین، بدافزار به دلیل اینکه کد جاوا اسکریپت می‌تواند مبهم باشد، به راحتی آنتی ویروس را دور می‌زند.

آخرین مجموعه حملات مستند شده توسط Resecurity شامل استفاده از اعلان‌های پرداخت جعلی SWIFT یا MoneyGram به منظور فریب گیرندگان ایمیل جهت اجرای کد مخرب می‌باشد. گفته می‌شود که این فعالیت از هشتم فوریه 2024 شاهد افزایش شدیدی بوده است. این کدها در مخازن GitHub و GitLab میزبانی می‌شوند که از آن زمان مسدود و حذف شده‌اند.

هنگامی که کد مخرب با موفقیت تحویل داده می‌شود، آنگاه هکر، مخزن را حذف و یک مخزن جدید ایجاد می‌کند. این تاکتیک احتمالاً مربوط به عاملی است که برای مدیریت پیلودهای مخرب متعدد و متمایز ساختن اهداف استفاده می‌گردد.

اکانت مهاجم در GitLab
اکانت مهاجم در GitLab

Resecurity معتقد است که منشاء دقیق گروه جرایم الکترونیکی در پشت این بدافزار در حال حاضر ناشناخته می‌باشد، اگرچه توزیع قربانیان حملات و پیچیدگی ایمپلنت به منشا آنها از چین یا کشوری وابسته به آن اشاره دارد.

این توسعه زمانی صورت پذیرفت که مجرمان سایبری در حال تبلیغ نرم‌ افزار جدیدی به نام GEOBOX در دارک وب بودند که دستگاه ‌های Raspberry Pi را برای انجام کلاهبرداری و ناشناس‌ سازی مجدد، مورد استفاده قرار می ‌دهد.

این ابزار با پرداخت تنها 80 دلار در ماه (یا 700 دلار برای مجوز مادام العمر)، به اپراتورها اجازه می دهد مکان های GPS را جعل، تنظیمات شبکه و نرم افزار خاص را شبیه سازی، تنظیمات نقاط دسترسی Wi-Fi شناخته شده را تقلید کنند و همچنین فیلترهای ضد کلاهبرداری را دور بزنند.

چنین ابزارهایی می توانند پیامدهای امنیتی جدی داشته باشند زیرا احتمال وقوع طیف گسترده ای از جرایم مانند حملات تحت حمایت دولت، جاسوسی شرکتی، عملیاتی در دارک وب، کلاهبرداری مالی، توزیع ناشناس بدافزار و حتی دسترسی به محتوای موقعیت جغرافیایی را افزایش می‌دهند.

سهولت دسترسی به GEOBOX نگرانی های قابل توجهی را در جامعه امنیت سایبری در مورد پتانسیل آن برای پذیرش گسترده در میان عوامل مختلف تهدید ایجاد می‌کند.

 

IoCها

  • Transaction_Ref_jpg.zip
    d22f76e60a786f0c92fa20af1a1619b2
  • Transaction_Ref_jpg.js
    89a088cd92b7ed59fd3bcc7786075130
  • MoneyGram_Global_Compliance_pdf.zip
    9c9df8fbcef8acd1a5265be5fd8fdce9
  • MoneyGram_Global_Compliance_pdf.js
    66514548cdffab50d1ea75772a08df3d
  • Swift_Copy_jpg.zip
    81b9e7deb17e3371d417ad94776b2a26
  • Swift_Copy_jpg.js / TRXN-00000087312_pdf.js
    bea8cf1f983120b68204f2fa9448526e
  • MoneyGram_AML_Compliance_review.pdf.zip
    72461c94bd27e5b001265bbccc931534
  • MoneyGram_AML_Compliance_review.pdf.js
    1bd7ce64f1a7cf7dc94b912ceb9533d0
  • Transaction_details_jpg.zip
    f1858438a353d38e3e19109bf0a5e1be
  • Transaction_details_jpg.js
    6764dbc4df70e559b2a59e913d940d4b
  • Transaction_Ref_01302024_jpg.zip
    3a2104953478d1e60927aa6def17e8e7
  • Transaction_Ref_01302024_jpg.js
    3d46a462f262818cada6899634354138
  • Transactions_Copy_65880983136606696162127010122_65890982136606696162127010102.zip
    efad51e48d585b639d974fcf39f7ee07
  • Transactions_Copy_65880983136606696162127010122,65890982136606696162127010102.js
    118b6673bd06c8eb082296a7b35f8fa5

ارتباطات C2C

  • suedxcapuertggando.ddns[.]net:8843/ (185.244.30[.]218)
  • mdytreudsgurifedei.ddns[.]net:9708/ (offline)
  • kiftpuseridsfryiri.ddns[.]net:8907/ (offline)
  • hudukpgdgfytpddswq.ddns[.]net:8843/ (offline)
  • ykderpgdgopopfuvgt.ddns[.]net:7891/ (offline)
  • mdytreudsgurifedei.ddns[.]net (79.134.225[.]17)
  • mdytreudsgurifedei.ddns[.]net (79.134.225[.]17)
  • kiftpuseridsfryiri.ddns[.]net (79.134.225[.]17)
  • eopgupgdpopopfuupi.ddns[.]net (103.212.81[.]155)
  • ykderpgdgopopfuvgt.ddns[.]net (103.212.81[.]157)
  • hudukpgdgfytpddswq.ddns[.]net (185.244.30[.]218)

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید