خانه » کمپین FakeSG، باج افزار Akira و رباینده AMOS macOS

کمپین FakeSG، باج افزار Akira و رباینده AMOS macOS

توسط Vulnerbyte
133 بازدید
کمپین FakeSG

چشم انداز جُرم افزارها متنوع است. ما در این مقاله، گزیده‌هایی از گزارش‌های کسپرسکی در خصوص کمپین FakeSG، باج‌افزار Akira و رباینده AMOS را به اشتراک گذاشته‌ایم که در ادامه به آن خواهیم پرداخت.

مجرمان سایبری سعی دارند با توزیع انواع بدافزار برای پلتفرم های مختلف از قربانیان خود به هر طریق ممکن اخاذی کنند. کارشناسان در ماه‌های اخیر، گزارش‌های زیادی در خصوص طیف گسترده‌ای از موضوعات مانند باج‌افزار جدید بین پلتفرمی، رباینده macOS و کمپین‌های توزیع بدافزار منتشر کرده‌اند.

 

کمپین FakeSG

FakeSG، نامی است که به کمپین توزیع تروجان دسترسی از راه دور (RAT) جدید NetSupport تعلق یافته است. این نام به دلیل پیروی از کمپین SocGholish انتخاب شده است. وب سایت های قانونی در این کمپین ها آلوده می‌شوند و اعلانی را با این محتوا نمایش می‌دهند که مرورگر کاربر نیازمند به روز رسانی می‌باشد (به تصویر زیر نگاه کنید). با کلیک بر روی اعلان، یک فایل مخرب در دستگاه دانلود می‌شود. مهاجمان در طول زمان، URL دانلود را تغییر داده‌اند تا دیرتر شناسایی شود. با این حال، همچنان به دلایل مبهمی، مسیر بصورت ثابت باقی مانده است (/cdn/wds.min.php).

کمپین FakeSG

دانلود، منجر به بارگیری یک فایل JS که حاوی کد مبهم است، می‌شود. هنگامی که این فایل اجرا می‌گردد، اسکریپت دیگری را از یک مکان راه دور بارگیری و یک کوکی تنظیم می‌کند. در نهایت، یک درخواست برای به روز رسانی مرورگر را نمایش داده می‌شود و به طور خودکار شروع به دانلود اسکریپت دیگری می‌کند. این، یک اسکریپت batch  است که یک اسکریپت batch  دیگر، یک فایل 7z و همچنین یک 7z اجرایی را دانلود می‌کند.

اسکریپت batch  دوم، با ایجاد یک Task برنامه ریزی شده به نام “VCC_runner2″، استخراج و کپی بدافزار و دیگر اقدامات سعی در حفظ دسترسی دارد. بخشی از فایل 7z یک فایل پیکربندی مخرب است که حاوی آدرس C2 می‌باشد (تصویر زیر را ببینید).

آدرس C2

Akira

Akira (یا آکیرا)، یک نوع باج افزار نسبتا جدید است که برای اولین بار در آوریل ۲۰۲۳ شناسایی گردید و به زبان C++  نوشته شده است. این باج افزار می‌تواند در محیطهای ویندوز و لینوکس اجرا گردد. علیرغم اینکه بدافزار نسبتا جدید است، مهاجمان پشت Akira، بیش از ۶۰ سازمان (خرده‌فروشی، کالاهای مصرفی، آموزش و غیره) را تاکنون در سراسر جهان آلوده کرده‌اند.

Akira از بسیاری جهات، هیچ تفاوتی با سایر خانواده‌های باج‌افزار ندارد. کپی‌های shadow  را با استفاده از ترکیبی از PowerShell و WMI حذف می‌کند و درایوهای منطقی (logical ) و انواع فایل ها و دایرکتوری ها را رمزگذاری می‌کند. یک سایت نشت داده مرتبط با آن تاکنون در TOR مشاهده شده است.

چیزی که آن را متمایز می‌کند، شباهت‌های خاص با Conti است. به عنوان مثال، لیست پوشه‌های حذف شده از فرآیند رمزگذاری دقیقاً یکسان است که شامل پوشه “winnt” می‌گردد و فقط در ویندوز ۲۰۰۰ وجود دارد. شباهت دیگر تابع مبهم سازی رشته است.

یکی از مواردی که یک گروه را از دیگری متمایز می‌کند، پنل C2 می‌باشد. در طول تحقیقات و تلاش مشترک کارشناسان کسپرسکی با آژانس های مجری قانون در سراسر جهان، انواع مختلفی از پنل‌های C2 مشاهده شده است. با این حال، سایت ارتباطی Akira متفاوت می‌باشد. این گروه از کتابخانه ترمینال JQuery برای توسعه یک سایت مینیمالیست قدیمی استفاده می‌کند. آنها به منظور حفاظت از این سایت، اقدامات امنیتی خاصی را اجرا کرده‌اند. به عنوان مثال، اگر هنگام استفاده از دیباگر در مرورگر، وب سایت را باز کنید، یک استثناء ایجاد می‌شود و تحلیل و بررسی را متوقف می‌کند.

 

AMOS

محبوبیت رباینده ها در حال افزایش است. برخی از ربایده های معروف مانند Redline و Raccoon، سالهاست که وجود دارند. ابتدای سال ۲۰۲۳، شاهد حضور تعداد زیادی از ربایندگان جدید همچون XLoader، MacStealer، Atomic MacOS با نام مستعار AMOS و غیره برای macOS بودیم.

AMOS اولین بار در آوریل ۲۰۲۳ کشف گردید و در آن زمان از طریق تلگرام به مبلغ ۱۰۰۰ دلار در ماه به مجرمان سایبری اجاره داده شد. نسخه اولیه که در Go نوشته شده بود، دارای ویژگی‌های رباینده متداول مانند سرقت رمزهای عبور، فایل‌ها، داده‌های مرورگر و غیره می‌باشد. این رباینده در تلاش برای به دست آوردن رمز عبور سیستم، اعلان‌های رمز عبور جعلی ایجاد می‌کند.

نسخه جدید چندین مورد از جمله زبان برنامه نویسی را تغییر داد. اکنون AMOS به جای Go به زبان C نوشته می‌شود. تبلیغات مخرب، بُردار نفوذ این بدافزار می‌باشد. همانند کمپین‌های Redline و Rhadamantys، سایت‌های نرم‌افزاری محبوب شبیه‌سازی می‌گردند و کاربران برای دانلود بدافزار فریفته می‌شوند. فایل دانلود شده یک تصویر DMG است که حاوی دستورالعمل‌هایی در مورد نحوه نصب بدافزار می‌باشد که در تصویر زیر نیز مشاهده می‌شود.

دستورالعمل نصب بدافزار AMOS
دستورالعمل نصب بدافزار

اولین کاری که بدافزار انجام می‌دهد این است که نام کاربری را بازیابی و بررسی کند که آیا رمز عبور تهی است یا نیازی به آن نیست. اگر رمز عبور لازم باشد و کاربر وارد نشده باشد، بدافزار با استفاده از osascript، یک پنجره پاپ‌آپ ایجاد می‌کند و از کاربر می‌خواهد تا رمز عبور را وارد نماید. داده های زیر پس از انجام تنظیمات مورد نظر، جمع آوری خواهند شد:

  • دیتابیس نوت‌ها (یادداشت ها)
  • اسناد از دسکتاپ و پوشه Documents
  • داده‌های مربوط به مرورگر (کوکی‌ها، داده‌های لاگین و غیره) از مرورگرهایی مانند Chrome و Edge
  • کیف پول های ارز دیجیتال (Binance، Exodus و غیره)
  • داده های پیام رسانی فوری (تلگرام، دیسکورد و غیره)

 

داده ها با استفاده از کتابخانه “miniz ” فشرده شده و از طریق HTTP به C2 ارسال می‌شوند. بخشی از درخواست، UUID است که خریدار یا کمپین بدافزار را شناسایی می‌کند.

از نظر قربانی شناسی، نفوذهایی در سراسر جهان شناسایی شده‌اند که روسیه و برزیل را به شدت مورد هدف قرار داده‌اند.

 

IoCها

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید