خانه » نفوذ بکدور WARMCOOKIE به افراد جویای کار با استفاده از حملات فیشینگ

نفوذ بکدور WARMCOOKIE به افراد جویای کار با استفاده از حملات فیشینگ

توسط Vulnerbyte
120 بازدید
بکدور WARMCOOKIE

محققان امنیت سایبری آزمایشگاه Elastic Security، جزئیات یک حمله فیشینگ در حال انجام را فاش کردند که از فرصت‌های شغلی و استخدامی برای ارائه یک بدافزار مبتنی بر ویندوز به نام بکدور WARMCOOKIE استفاده می‌کند.

به نظر می‌رسد WARMCOOKIE، یک ابزار بکدور اولیه است که برای شناسایی شبکه‌های قربانی و استقرار پیلودهای بیشتر استفاده می‌شود. هر نمونه با یک آدرس IP هاردکد شده [متعلق به سرور فرماندهی و کنترل] و کلید RC4 کامپایل می‌شود.

بکدور WARMCOOKIE - فیشینگ
شکل ۱- جریان اجرای بکدور WARMCOOKIE

بکدور WARMCOOKIE، دارای قابلیت‌هایی برای شناسایی دستگاه‌های آلوده، گرفتن اسکرین شات و استقرار برنامه‌های مخرب است. آزمایشگاه Elastic Security، این فعالیت را تحت نام REF6127 دنبال می‌کند.

زنجیره‌های حمله‌ای که از اواخر آوریل مشاهده شده‌اند شامل استفاده از پیام‌های ایمیلی هستند که ظاهراً از سوی شرکت‌های استخدامی مانند Hays، Michael Page و PageGroup ارسال می‌شوند. این ایمیل‌ها از گیرندگان درخواست می‌کنند تا برای مشاهده جزئیات یک فرصت شغلی، بر روی لینک ارائه شده کلیک کنند.

ایمیل فیشینگ
شکل ۲- نمونه ایمیل فیشینگ

قربانی پس از کلیک بر روی لینک، می‌بایست یک کد CAPTCHA را وارد نماید تا یک سند دانلود گردد. با اجرای این سند مخرب، یک فایل جاوا اسکریپت ” Update_23_04_2024_5689382.js” بر روی دستگاه قربانی مستقر خواهد شد.

بکدور WARMCOOKIE
شکل ۳- زنجیره اجرای اولیه بکدور WARMCOOKIE

این اسکریپت مبهم، PowerShell را اجرا می‌کند که در اولین قدم، WARMCOOKIE را بارگیری خواهد کرد. اسکریپت PowerShell از سرویس انتقال هوشمند پس‌زمینه (BITS[1]) برای دانلود WARMCOOKIE سوء استفاده می‌کند.

یکی از کامپوننت‌های حیاتی این حمله، استفاده از زیرساخت آسیب ‌دیده (آلوده به بدافزار) برای میزبانی URL اولیه فیشینگ است که برای هدایت قربانیان به صفحه اولیه سایت استفاده می‌شود.

بکدور WARMCOOKIE، یک فرآیند دو مرحله‌ای را دنبال می‌کند که اجازه می‌دهد با استفاده از یک تسک زمان‌بندی ‌شده، تداوم دسترسی ایجاد گردد و عملکرد اصلی راه‌اندازی شود. توجه به این نکته ضروری است که پیش از انجام هر فرآیندی، یک سری بررسی‌های ضد تجزیه و تحلیل برای دور زدن نرم افزارهای امنیتی و مکانیزم شناسایی و تشخیص انجام می‌شود.

تداوم دسترسی با استفاده از یک تسک زمان بندی شده
شکل ۴- تداوم دسترسی با استفاده از یک تسک زمان بندی شده
بکدور WARMCOOKIE - فیشینگ
شکل ۵- کد اولیه در بکدور WARMCOOKIE

بکدور WARMCOOKIE به گونه ای طراحی شده است که اطلاعات مربوط به میزبان آلوده را به شیوه‌ای مشابه آبجکت مورد استفاده در حمله Resident دریافت کند. Resident، پیش‌تر سازمان‌های تولیدی، تجاری و بهداشتی را مورد هدف قرار داده بود.

بکدور WARMCOOKIE همچنین از دستورات خواندن و نوشتن در فایل‌ها، اجرای دستورات با استفاده از cmd.exe، دریافت فهرست برنامه‌های نصب شده و گرفتن اسکرین شات پشتیبانی می‌کند.

شناسه فرمان

توضیح

1

استخراج جزئیات دستگاه قربانی

2

تهیه اسکرین شات از دستگاه قربانی

3

دریافت لیست برنامه های نصب شده از طریق مسیر Uninstall رجیستری

4

اجرای خط فرمان (cmd.exe /c)

5

نوشتن فایل در ماشین قربانی

6

خواندن فایل از ماشین قربانی

10

حذف تداوم دسترسی از طریق حذف تسک زمان بندی شده

تیم Elastic Security بر این باور است که بکدور WARMCOOKIE، یک تهدید بزرگ می‌باشد که امکان دسترسی به محیط‌ هدف را فراهم می‌آورد و پس از آن، انواع دیگری از بدافزارها را بر روی دستگاه قربانی مستقر می‌کند.

بکدور تازه کشف شده WARMCOOKIE، مورد استقبال مهاجمان سایبری قرار گرفته و هم اکنون در حملات فیشینگ مشابه استفاده می‌شود.

جالب است بدانید که بدافزار دیگری به نام more_eggs، اخیرا در قالب رزومه استخدامی در لینکدین توزیع شده است و کارفرمایان را مورد هدف قرار میدهد. بدافزار More_eggs که گمان می‌‌رود توسط گروه Golden Chickens (معروف به Venom Spider) توسعه یافته باشد، یک بکدور ماژولار است که قادر به جمع ‌آوری اطلاعات حساس همچون نام کاربری و گذرواژه‌ حساب‌های بانکی شرکت، حساب‌های ایمیل و حساب‌های administrator می‌باشد. More_eggs تحت مدل بدافزار به عنوان یک سرویس (MaaS[2]) در دارک وب توزیع می‌شود. گزارش کامل مربوط به این بدافزار را می‌توانید از اینجا بخوانید.

 

[1] Background Intelligent Transfer Service

[2] Malware-as-a-Service

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید