خانه » سوءاستفاده گروه هکری APT41 از Google Calendar برای مدیریت حملات بدافزاری

سوءاستفاده گروه هکری APT41 از Google Calendar برای مدیریت حملات بدافزاری

توسط Vulnerbyt_News
27 بازدید
Chinese APT41 Exploits Google Calendar for Malware Command-and-Control Operations گروه والنربایت vulnerbyte

Google به تازگی گزارش داد که گروه سایبری تحت حمایت دولت چین، APT41، از بدافزاری به نام TOUGHPROGRESS استفاده کرده که از سرویس Google Calendar به‌عنوان سرور فرمان و کنترل (C2) بهره می‌برد. این فعالیت در اواخر اکتبر ۲۰۲۴ کشف شد و بدافزار روی یک وب‌سایت دولتی هک‌شده میزبانی می‌شد که برای هدف قرار دادن چند نهاد دولتی دیگر استفاده شده است.

Google اعلام کرد که سوءاستفاده از خدمات ابری برای ایجاد ارتباط C2، روشی رایج میان عاملان تهدید برای پنهان‌سازی فعالیت‌ها در ترافیک مشروع است. APT41، که با نام‌هایی مانند Axiom، Blackfly، Brass Typhoon، Bronze Atlas، Earth Baku، HOODOO، RedGolf، Red Kelpie، TA415، Wicked Panda و Winnti شناخته می‌شود، به دلیل حملات علیه دولت‌ها و سازمان‌های فعال در حمل و نقل و لجستیک، رسانه، سرگرمی، فناوری و خودروسازی شهرت دارد.

در ژوئیه ۲۰۲۴، Google گزارش داد که این گروه نهادهایی در ایتالیا، اسپانیا، تایوان، تایلند، ترکیه و بریتانیا را با ابزارهایی مانند ANTSWORD، BLUEBEAM، DUSTPAN و DUSTTRAP هدف قرار داده است. همچنین، در مارس ۲۰۲۴، زیرشاخه‌ای از APT41 در کمپین RevivalStone شرکت‌های ژاپنی در حوزه تولید، مواد و انرژی را مورد حمله قرار داد.

زنجیره حمله با استفاده از سرویس Google Calendar

در جدیدترین حمله، APT41 ایمیل‌های فیشینگ هدفمند(spear-phishing) حاوی لینکی به فایل ZIP روی وب‌سایت دولتی هک‌شده ارسال می‌کند. این فایل شامل یک پوشه و یک میانبر (LNK) ویندوز است که به‌عنوان فایل PDF جعلی ظاهر می‌شود. پوشه حاوی هفت تصویر ظاهری از بندپایان (از 1.jpg تا 7.jpg) است.

با اجرای فایل LNK، یک PDF جعلی نمایش داده می‌شود که ادعا می‌کند گونه‌های موجود در پوشه باید برای صادرات اعلام شوند. اما فایل‌های 6.jpg و 7.jpg تصاویر واقعی نیستند. Google گزارش داد که فایل 6.jpg یک بار رمزگذاری‌شده است که توسط 7.jpg، یک فایل DLL، رمزگشایی می‌شود. این DLL هنگام اجرای LNK فعال می‌شود و از تکنیک‌هایی مانند بارگذاری در حافظه، رمزگذاری، فشرده‌سازی و مبهم‌سازی جریان کنترل برای مخفی‌سازی استفاده می‌کند.

بدافزار TOUGHPROGRESS

بدافزار از سه مؤلفه تشکیل شده است:

  • PLUSDROP: فایل DLL که پیلود بعدی را رمزگشایی و در حافظه اجرا می‌کند.
  • PLUSINJECT: مؤلفه‌ای که فرآیند معتبر svchost.exe را راه‌اندازی کرده و با تکنیک Process Hollowing، پیلود نهایی را تزریق می‌کند.
  • TOUGHPROGRESS: بدافزار اصلی که از Google Calendar برای ارتباط C2 استفاده می‌کند.

TOUGHPROGRESS رویدادهای یک Google Calendar تحت کنترل مهاجم را می‌خواند و می‌نویسد. مهاجمان رویداد صفر‌دقیقه‌ای در ۳۰ می ۲۰۲۳ ایجاد کرده و داده‌های جمع‌آوری‌شده را در توضیحات رویداد ذخیره می‌کنند. دستورات رمزگذاری‌شده در رویدادهای ۳۰ و ۳۱ ژوئیه ۲۰۲۳ قرار گرفته، توسط بدافزار بازیابی و رمزگشایی شده، روی سیستم قربانی اجرا می‌شوند و نتایج در رویداد دیگری ذخیره می‌گردند تا توسط مهاجم قابل بازیابی باشد.

اقدامات گوگل

گوگل اعلام کرده که تقویم مخرب را حذف کرده و پروژه‌های Workspace مرتبط را غیرفعال ساخته است. به این ترتیب، این کمپین خنثی شده است. همچنین سازمان‌های تحت تأثیر نیز مطلع شده‌اند، گرچه مقیاس دقیق این عملیات هنوز مشخص نیست.

پیشینه APT41

گوگل گزارش داد که APT41 پیش‌تر در آوریل ۲۰۲۳ از ابزار متن‌باز Google Command and Control (GC2) ، نوشته‌شده با Go، استفاده کرده بود. این ابزار از طریق فایل‌های رمزدار در Google Drive تحویل داده شد و برای حمله به یک سازمان رسانه‌ای تایوانی به‌کار رفته‌بود. GC2 به‌عنوان بکدور عمل کرده، دستورات را از Google Sheets خوانده و داده‌ها را از طریق Google Drive استخراج می‌کرد.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید