خانه » گروه جاسوسی TIDRONE، سازندگان پهپادهای تایوان را تحت حمله سایبری قرار داد!

گروه جاسوسی TIDRONE، سازندگان پهپادهای تایوان را تحت حمله سایبری قرار داد!

توسط Vulnerbyte
گروه جاسوسی TIDRONE - چین -

گروه جاسوسی TIDRONE، یک گروه سایبری جدید و احتمالاً مرتبط با چین است که در سال ۲۰۲۴ علاقه قابل توجهی به زنجیره‌های نفوذ صنعتی مرتبط با ارتش، به ویژه تولیدکنندگان بخش هواپیماهای بدون سرنشین (پهپاد) در تایوان نشان داده است.

یک اشتراک جالب که در میان قربانیان مختلف این گروه مشاهده شده است، وجود یک نرم افزار برنامه ریزی منابع سازمانی (ERP) است که احتمال حمله زنجیره تامین را افزایش میدهد. این ERP برای استقرار مجموعه ابزارهای بدافزار پیشرفته مانند CXCLNT و CLNTEND استفاده می‌شود که در ادامه به آنها پرداخته شده است.

 

جدول زمانی حملات راه اندازی شده توسط گروه جاسوسی TIDRONE  

ترندمیکرو از ابتدای سال 2024 تاکنون، پرونده‌های واکنش به رخدادهای زیادی را از تایوان دریافت کرده است که یکی از آنها، TIDRONE می‌باشد. داده‌های VirusTotal نشان می‌دهند که کشورهای هدف این گروه جاسوسی سایبری متنوع هستند. از این رو، همه کشورها می‌بایست مراقب این تهدید باشند.

گزارش پیش رو، آخرین TTPها و تکامل ابزارهایی مانند CXCLNT و CLNTEND را بررسی می‌کند و زنجیره حمله را برای نشان دادن رفتار هکرها در سیستم قربانیان ارائه میدهد. TTPها تأیید می‌کنند که هکرها به طور مداوم در حال به روزرسانی مکانیزم‌های خود هستند و زنجیره حمله را بهینه می‌کنند.

گروه جاسوسی TIDRONE
جدول زمانی حملات راه اندازی شده توسط گروه جاسوسی TIDRONE

جریان اجرای حملات گروه جاسوسی TIDRONE  

بر اساس نحوه استقرارِ مجموعه بدافزار در محیط قربانی، می‌توان نتیجه گرفت که گروه جاسوسی TIDRONE  احتمالاً مدتی قبل، از ابزارهای دیگری برای نفوذ به سیستم قربانیان استفاده کرده و اکنون به مرحله حرکت جانبی رفته است.

ترند میکرو در این مطالعه موردی، CXCLNT/CLNTEND و کامپوننت‌های مرتبط با آنها، از جمله لانچر و یک فایل اجرایی قانونی را برای بارگذاری جانبی، که از طریق UltraVNC دانلود شده‌اند، بررسی کرده است، برنامه‌ای که به کاربران اجازه می‌دهد با استفاده از ماوس و کیبورد، رایانه سرور را از راه دور کنترل کنند.

پس از اجرای winsrv.exe، بدافزار توکن را از Winlogon.exe کپی می‌کند تا سطح دسترسی را افزایش دهد و فعالیت‌های مخرب را به انجام رساند. سپس نسخه اصلی Update.exe که در یک پوشه انتخاب شده قرار دارد با یکی از دایرکتوری‌های ارائه شده توسط هکر جایگزین می‌شود.

گزارش‌های تله متری ترند میکرو در طول مرحله پس از بهره برداری، استفاده از تکنیک‌های دور زدن UAC، استخراج داده‌های لاگین و دستوراتی به منظور غیرفعال سازی محصولات آنتی ویروس را نشان داده‌اند.

جریان اجرای CLNTEND
جریان اجرای CLNTEND

تحلیل فنی گروه جاسوسی TIDRONE  

گروه جاسوسی TIDRONE  از مجموعه ابزارهایی مانند بدافزار CXCLNT و CLNTEND در عملیات خود استفاده می‌کند.

  • CXCLNT دارای قابلیت‌ آپلود و دانلود فایل، همراه با ویژگی‌هایی برای پاک کردن ردپاها، جمع‌آوری اطلاعات قربانی مانند فهرست فایل‌ها و نام رایانه و دانلود فایل‌های انتقال پذیر (PE) اضافی برای اجرا است.
  • CLNTENDنیز یک ابزار دسترسی از راه دور (RAT) است که به تازگی کشف شده و در آوریل امسال مورد استفاده قرار گرفته است و از طیف وسیع‌تری از پروتکل‌های شبکه مانند TCP، HTTP، HTTPS، TLS و SMB (پورت 445) برای ارتباطات پشتیبانی می‌کند.
گروه جاسوسی TIDRONE - چین -
جریان اجرا بین فعالیت‌های CXCLNT و CLNTEND

شواهد گردآوری شده حاکی از آن است که عملیات گروه جاسوسی TIDRONE با سایر فعالیت‌های جاسوسی مرتبط با گروه‌های چینی مطابقت دارد. از این رو، ارزیابی می‌شود که این حملات احتمالاً توسط یک گروه تهدید کننده چینی زبان ناشناس انجام و هدایت می‌شود.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است