خانه » آغاز حملات هدفمند Earth Lamia با ابزارهای سفارشی

آغاز حملات هدفمند Earth Lamia با ابزارهای سفارشی

توسط Vulnerbyt_News
39 بازدید
Earth Lamia Develops Custom Arsenal to Target Multiple Industries گروه والنربایت vulnerbyte

شرکت ترند میکرو از سال ۲۰۲۳ فعالیت‌های یک عامل تهدید APT با نام Earth Lamia را رصد کرده که سازمان‌هایی در برزیل، هند و کشورهای جنوب شرق آسیا را هدف قرار داده است. این گروه، که احتمالا به چین وابسته است، عمدتا از آسیب‌پذیری‌های تزریق SQL در برنامه‌های تحت وب برای دسترسی به سرورهای SQL سازمان‌ها استفاده می‌کند. همچنین، از سایر آسیب‌پذیری‌های شناخته‌شده برای نفوذ به سرورهای در  سطح اینترنت بهره می‌برد. این گروه در گزارش‌های قبلی با شناسه‌هایی مانند REF0657، STAC6451 و CL-STA-0048 شناخته شده است.

فعالیت‌ها و اهداف Earth Lamia

Earth Lamia فعالیت گسترده‌ای دارد؛ اما اهدافش در دوره‌های زمانی مختلف تغییر می‌کند. این گروه در هر بازه زمانی بر چند صنعت خاص تمرکز دارد:

  • اوایل ۲۰۲۴ و قبل‌تر: سازمان‌های صنعت مالی، به‌ویژه در حوزه‌های اوراق بهادار و کارگزاری.
  • نیمه دوم ۲۰۲۴: سازمان‌های لجستیک و خرده‌فروشی آنلاین.
  • ۲۰۲۵: شرکت‌های فناوری اطلاعات، دانشگاه‌ها و سازمان‌های دولتی.
Earth Lamia Develops Custom Arsenal to Target Multiple Industries گروه والنربایت vulnerbyte
پراکندگی اهداف Earth Lamia

Earth Lamia ابزارهای هک و بکدورهای اختصاصی خود را به‌طور مداوم توسعه می‌دهد. این گروه از ابزارهای متن‌باز هک، به‌صورت گسترده استفاده می‌کند؛ اما آن‌ها را سفارشی‌سازی می‌کند تا شناسایی توسط نرم‌افزارهای امنیتی دشوار شود. بکدور ناشناخته‌ای به نام PULSEPACK نیز توسط این گروه استفاده شده که اولین‌بار در اوت ۲۰۲۴ شناسایی شد. در سال ۲۰۲۵، نسخه ارتقایافته این بکدور با پروتکل متفاوتی برای ارتباط با سرور فرمان و کنترل (C2) کشف شد، که نشان‌دهنده توسعه فعال این ابزار است.

دسترسی اولیه و تکنیک‌های پس از نفوذ

Earth Lamia به‌طور مداوم وب‌سایت‌های هدف را برای یافتن آسیب‌پذیری‌های تزریق SQL اسکن می‌کند. در صورت شناسایی، مهاجمان از این نقص برای ایجاد شل سیستمی و دسترسی از راه دور به سرور SQL استفاده می‌کنند. احتمالا ابزارهایی مانند sqlmap در این حملات به کار می‌روند.

علاوه بر تزریق SQL، این گروه از آسیب‌پذیری‌های زیر در سرورهای عمومی سوءاستفاده کرده است:

  • CVE-2017-9805: اجرای کد از راه دور در Apache Struts2
  • CVE-2021-22205: اجرای کد از راه دور در GitLab
  • CVE-2024-9047: دسترسی به فایل دلخواه در افزونه File Upload وردپرس
  • CVE-2024-27198: دور زدن احراز هویت در JetBrains TeamCity
  • CVE-2024-27199: پیمایش مسیر در JetBrains TeamCity
  • CVE-2024-51378: اجرای کد از راه دور در CyberPanel
  • CVE-2024-51567: اجرای کد از راه دور در CyberPanel
  • CVE-2024-56145: اجرای کد از راه دور در Craft CMS
  • CVE-2025-31324: بارگذاری فایل بدون احراز هویت در SAP NetWeaver Visual Composer

پس از دسترسی به سرور، Earth Lamia اقدامات زیر را برای گسترش در شبکه قربانی انجام می‌دهد:

  • دانلود ابزارهای اضافی با certutil.exe یا powershell.exe.
  • استقرار وب‌شل روی برنامه‌های وب.
  • افزایش سطح دسترسی با ابزارهایی مانند GodPotato و JuicyPotato.
  • اسکن شبکه با Fscan و Kscan.
  • ایجاد حساب کاربری helpdesk و افزودن آن به گروه مدیران محلی.
  • استخراج اطلاعات کاربری از طریق دامپ LSASS یا شاخه‌های SAM و SYSTEM رجیستری.
  • پاک‌سازی لاگ‌های Application، System و Security با wevtutil.exe.
  • جمع‌آوری اطلاعات دامنه با nltest.exe و net.exe.
  • ایجاد تونل‌های پراکسی با rakshasa و Stowaway.
  • اجرای بکدورهای Vshell، Cobalt Strike و Brute Ratel.
  • حفظ ماندگاری با schtasks.exe.

این گروه همچنین از تزریق SQL برای ایجاد حساب sysadmin123 با سطح دسترسی مدیر روی سرورهای SQL استفاده کرده است. این حساب امکان دسترسی مستقیم و استخراج پایگاه‌داده‌های قربانی را فراهم می‌کند.

				
					CREATE LOGIN sysadmin123 WITH PASSWORD = 'qwe123QWE';
ALTER SERVER ROLE sysadmin ADD MEMBER sysadmin123;

				
			

ابزارهای سفارشی و بکدور PULSEPACK گروه Earth Lamia

گروه Earth Lamia معمولا ابزارهای هک متن‌باز را برای استفاده خود تغییر می‌دهد. آن‌ها رشته‌های ایستای غیرضروری را از این ابزارها، مانند پیام‌های راهنما یا اشکال‌زدایی، حذف می‌کنند. برخی از رشته‌های ایستای ضروری نیز مبهم‌سازی می‌شوند. هدف از این سفارشی‌سازی‌ها کاهش احتمال شناسایی توسط نرم‌افزارهای امنیتی است. برای مثال، شرکت Trend micro به ابزاری برای افزایش سطح دسترسی برخورد کرد که در رشته PDB با نام “BypassBoss” معرفی شده بود. این ابزار چندین بار در رویدادهای مختلف توسط Earth Lamia استفاده شده است. پس از تحلیل، مشخص شد این ابزار نسخه‌ای تغییر یافته از “Sharp4PrinterNotifyPotato” است که کد منبع اصلی آن در یک انجمن چینی منتشر شده بود.

Earth Lamia Develops Custom Arsenal to Target Multiple Industries گروه والنربایت vulnerbyte
مقایسه کد بین "BypassBoss" (سمت چپ) و "Sharp4PrinterNotifyPotato" (سمت راست)

علاوه بر این، مشخص شد که Earth Lamia ابزارهای هک خود را در قالب فایل‌های DLL پوشش میدهد تا آن‌ها را از طریق تکنیک بارگذاری جانبی DLL (DLL sideloading) اجرا کند. داده‌های تله‌متری بارها نشان داد که این مهاجم یک فایل اجرایی قانونی به نام “AppLaunch.exe” (ابزار اجرای Microsoft .NET ClickOnce) را با آرگومان‌های مشکوک اجرا کرده است. در یک مورد، مشاهده شد که این آرگومان‌ها شباهت زیادی به آرگومان‌های ابزار “Mimikatz” داشتند:

				
					C:\Users\Public\Downloads\AppLaunch.exe "log 
C:\Users\Public\Downloads\res.txt" "privilege::debug" "sekurlsa::logonpasswords" "exit" 
				
			

ترند میکرو یک نمونه DLL با نام

mscoree.dll (با SHA256: 1d0b246f8d43442ea0eaecde5cfa7fcd8139a9ba93496cd82a8ac056f7393bcf) را تحلیل کرد و دریافت که باینری کامل ابزار JuicyPotato در آن جاسازی شده است. این کار با ابزار متن‌باز VOIDMAW انجام شده بود که کدهای مخرب را برای عبور از اسکنرهای حافظه بسته‌بندی می‌کند. این روش به مهاجم امکان می‌دهد ابزارها را در حافظه و درون پردازش یک برنامه قانونی اجرا کند.

ترند میکرو همچنین گزارش داد که Earth Lamia لودرهایی مبتنی بر بارگذاری جانبی DLL برای بکدورهای خود توسعه داده و ترجیح می‌دهد از فایل‌های اجرایی قانونی شرکت‌های امنیتی برای بارگذاری DLLهای مخرب استفاده کند.

Earth Lamia Develops Custom Arsenal to Target Multiple Industries گروه والنربایت vulnerbyte
نحوه اجرای بکدورها از طریق DLL sideloading

برخی محققان دریافتند که نسخه‌های اولیه این لودرها پروژه متن‌باز MemoryEvasion و با تغییر آن استفاده می کنند و برای بارگذاری شل‌کدهای مخرب با رمزگذاری Base64 استفاده می‌شوند. ترند میکرو نسخه پیشرفته‌تری از لودرهای Cobalt Strike این گروه را کشف کرد که از رمزگذاری RC4 برای محافظت از شل‌کدها استفاده می‌کند.

در یک نمونه بارگذاری جانبی که ترند میکرو شناسایی کرده، فایل پیلود با نام readme.txt شامل ۱۲۸ بایت ابتدایی به‌عنوان کلید RC4 و مابقی به‌صورت شل‌کد رمزگذاری‌شده بود. لودر DLL پس از اجرا توسط فایل اجرایی قانونی، داده‌ها را خوانده، کلید ۱۲۸ بایتی را دو بار تکرار می‌کند تا کلیدی ۲۵۶ بایتی تولید شود، سپس شل‌کد Cobalt Strike را رمزگشایی و در حافظه اجرا می‌کند.

Earth Lamia Develops Custom Arsenal to Target Multiple Industries گروه والنربایت vulnerbyte
فایل پیلود رمزگذاری‌شده حاوی شل‌کد

ترند میکرو لودر دیگری برای شل‌کد Brute Ratel شناسایی کرده که از رمزگذاری AES استفاده می‌کند. کلید ۲۵۶ بایتی و بردارهای اولیه (IV) در باینری لودر تعبیه شده‌اند. لودر ابتدا هش کلید را با SHA256 محاسبه کرده و از مقدار ۲۵۶ بایتی حاصل به‌عنوان کلید نهایی برای رمزگشایی شل‌کد در فایل پیلود با نام VCRUNTIME140C.dll استفاده می‌کند.

Earth Lamia Develops Custom Arsenal to Target Multiple Industries گروه والنربایت vulnerbyte
روال رمزگشایی برای بازیابی شل‌کد از یک فایل رمزگذاری‌شده با AES

تحلیل بکدور PULSEPACK

ترند میکرو در اوت ۲۰۲۴ مشاهده کرد که Earth Lamia استفاده از بکدور جدیدی به نام PULSEPACK را آغاز کرده است. این بکدور ماژولار مبتنی بر .NET تنها شامل قابلیت‌های ضروری برای ارتباط با سرور فرمان و کنترل (C&C) در فایل اجرایی اصلی است. سایر قابلیت‌های مخرب به‌صورت افزونه‌های جداگانه طراحی شده‌اند که در صورت نیاز از سرور C&C بارگذاری می‌شوند. نسخه اولیه PULSEPACK که ترند میکرو شناسایی کرد، شامل پیکربندی زیر بود:

  • آدرس IP و پورت پیش‌فرض سرور C&C
  • URL برای دریافت آدرس و پورت به‌روز‌شده سرور C&C
  • کلید AES و مقدار IV برای رمزنگاری ارتباطات

ترند میکرو گزارش داد که PULSEPACK ابتدا URL پیکربندی‌شده را بررسی می‌کند تا آدرس سرور C&C را بازیابی کند. اگر URL خالی باشد یا بازیابی ناموفق شود، به سرور پیش‌فرض متصل می‌شود. پس از اتصال از طریق سوکت TCP، داده‌ای جاسازی‌شده را رمزگشایی کرده و یک فایل DLL اصلی را با روش Assembly.Load در حافظه اجرا می‌کند. این DLL دستورات C&C را مدیریت و افزونه‌های دریافتی را اجرا می‌کند. ابتدا اطلاعات قربانی، شامل موارد زیر، به سرور ارسال می‌شود:

  • نسخه سیستم‌عامل و نام کاربری
  • نام فرآیند بکدور و سطح دسترسی
  • آنتی‌ویروس‌های نصب‌شده
  • مقدار هش ترکیبی از اطلاعات سیستم و سخت‌افزار
Earth Lamia Develops Custom Arsenal to Target Multiple Industries گروه والنربایت vulnerbyte
تابع جمع‌آوری اطلاعات سیستم آلوده

افزونه‌ها به‌صورت Base64 رمزگذاری و در قالب فایل ZIP فشرده شده‌اند. DLL اصلی آن‌ها را بازسازی کرده و با تابع Run اجرا می‌کند. نتایج اجرای افزونه‌ها با AES رمزنگاری شده و به سرور ارسال می‌شوند.

ترند میکرو از مارس ۲۰۲۵ نسخه جدیدی از PULSEPACK را شناسایی کرد که پروتکل ارتباطی را از TCP به WebSocket تغییر داده است. فایل DLL اصلی به‌عنوان افزونه‌ای جداگانه از سرور C&C بارگذاری می‌شود. پس از اتصال، سرور پیامی با UUID تصادفی به‌عنوان شناسه قربانی ارسال می‌کند:

				
					IsWindows#{UUID}
				
			

بکدور با پیامی حاوی UUID و رشته‌ای از پیش تعریف‌شده پاسخ می‌دهد:

				
					IsWindowsReturnMessageParam#{UUID}#{Tag}
				
			

سپس افزونه InitStart.dll بارگذاری می‌شود تا اطلاعات اولیه سیستم را جمع‌آوری کند. بکدور منتظر افزونه‌های دیگر از سرور C&C می‌ماند:

				
					GetWinDowsMessage#{UUID}#{C&C URL}#{Plugin (Base64 encoded)}#{Function name}
				
			
Earth Lamia Develops Custom Arsenal to Target Multiple Industries گروه والنربایت vulnerbyte
ترافیک WebSocket مربوط به ارتباط PULSEPACK با سرور C&C

ترند میکرو افزونه‌ای به نام TKRun.dll را شناسایی کرده که با ایجاد یک Scheduled Task، اجرای خودکار بکدور را پس از راه‌اندازی سیستم تضمین می‌کند. ترند میکرو موفق به شناسایی سایر افزونه‌های PULSEPACK نشده‌است؛ اما داده‌های تله‌متری نشان می‌دهد این بکدور می‌تواند فایل‌هایی را اجرا کرده و فرآیندی به نام cmd.exe برای اجرای دستورات ایجاد کند، که احتمال وجود افزونه‌هایی برای بارگذاری فایل یا دسترسی به شل از راه دور را نشان می‌دهد.

Earth Lamia Develops Custom Arsenal to Target Multiple Industries گروه والنربایت vulnerbyte
افزونه "TKRun" یک وظیفه زمان‌بندی‌شده برای اجرای بکدور ایجاد می‌کند
حملات منتسب به گروه Earth Lamia

در ژانویه ۲۰۲۴، یک مجموعه نفوذی با شناسه REF0657 بخش خدمات مالی در جنوب آسیا را هدف قرار داد و این فعالیت‌ها به گروه Earth Lamia نسبت داده شد. داده‌های تله‌متری ترند میکرو نشان داد که Earth Lamia در سال ۲۰۲۳ و اوایل ۲۰۲۴ سازمان‌های مالی هند را هدف قرار داده بود. بسیاری از تاکتیک‌های حمله و ابزارهای هک ذکرشده در این گزارش با روش‌های Earth Lamia یکسان هستند. ترند میکرو همچنین نمونه‌ای از Cobalt Strike را شناسایی کرد که توسط Earth Lamia استفاده شده و به دامنه C&C با آدرس chrome-online[.]site متصل می‌شود. گواهی این دامنه روی آدرس IP با مقدار 149[.]104[.]23[.]176 قرار دارد که پیش‌تر به‌عنوان زیرساخت REF0657 گزارش شده بود.

در اوت ۲۰۲۴، گزارشی درباره کمپین باج‌افزاری Mimic با شناسه STAC6451 منتشر شد که برخی تاکتیک‌های حمله را به REF0657 مرتبط دانست. ترند میکرو موارد زیر را که احتمالا به Earth Lamia مربوط است، تأیید کرد:

  • جفت نام‌کاربری و رمزعبور helpdesk و P@ssw0rd که در طول حمله ایجاد شده بود.
  • استفاده از ابزار هک با نام Sophosx64.exe که در واقع ابزار GodPotato است و ترند میکرو آن را با همین نام در حملات Earth Lamia مشاهده کرد.
  • لودر Cobalt Strike با نام USERENV.dll که با پروژه متن‌باز MemoryEvasion توسعه یافته و توسط Earth Lamia استفاده شده بود.

با این حال، برخی تاکتیک‌های گزارش STAC6451 با روش‌های Earth Lamia تفاوت دارند. ترند میکرو معتقد است این گزارش احتمالا فعالیت‌های دو مجموعه نفوذی متفاوت را دربرمی‌گیرد. ترند میکرو هیچ شواهدی مبنی بر استفاده Earth Lamia از باج‌افزار مشاهده نکرد. ممکن است Earth Lamia با کمپین Mimic همکاری کرده باشد یا هر دو گروه قربانیان مشترکی، مانند سرورهای SQL در هند، داشته باشند.

در ژانویه ۲۰۲۵، یک تیم تحقیقاتی عملیات جاسوسی با شناسه CL-STA-0048 را گزارش داد و ارتباطاتی میان این کمپین، عامل تهدید چینی DragonRank و REF0657 (یعنی Earth Lamia) یافت. ترند میکرو فعالیت‌های زیر را که احتمالا به Earth Lamia مربوط است، تأیید کرد:

  • دانلود فایل‌ها از آدرس 206[.]237[.]0[.]49 که پیش‌تر توسط Earth Lamia استفاده شده بود.
  • استفاده از فایل اجرایی قانونی AppLaunch.exe برای بارگذاری جانبی Cobalt Strike و ابزارهای هک.

ترند میکرو در حال حاضر DragonRank و Earth Lamia را به‌عنوان دو مجموعه نفوذی جداگانه دنبال می‌کند و شواهدی مبنی بر ارتباط یا همکاری این دو گروه مشاهده نکرد، هرچند این احتمال به‌کلی رد نمی‌شود.

در می ۲۰۲۵، پژوهشگران گزارش دادند که چندین کمپین APT با منشأ چین آسیب‌پذیری CVE-2025-31324 را هدف قرار داده‌اند. یکی از این کمپین‌ها از آدرس IP با مقدار  43[.]247[.]135[.]53 استفاده کرده بود که به دامنه Cobalt Strike C&C با آدرس sentinelones[.]com مرتبط بود. این دامنه به CL-STA-0048 نسبت داده شده است. ترند میکرو معتقد است بخشی از فعالیت‌های CL-STA-0048 به عملیات Earth Lamia مربوط است؛ اما نسبت‌دهی آدرس IP 43[.]247[.]135[.]53 و رفتار اکسپلویت به Earth Lamia تنها با اطمینان متوسط انجام شده، زیرا فاصله زمانی بین استفاده از این IP وجود دارد.

ترند میکرو همچنین گزارش داد که آدرس IP با مقدار 103[.]30[.]76[.]206، که به مجموعه نفوذی UNC5174 نسبت داده شده بود، با اطمینان بالا توسط Earth Lamia استفاده می‌شود. این IP به‌عنوان سرور C&C برای VShell عمل کرده است. ترند میکرو نمونه‌ای از VShell (با SHA256: bb6ab67ddbb74e7afb82bb063744a91f3fecf5fd0f453a179c0776727f6870c7) را شناسایی کرد که با این IP ارتباط برقرار می‌کند. این نمونه با سایر نمونه‌های Earth Lamia شباهت دارد:

  • به‌صورت DLL Loader بسته‌بندی شده و از روش بسته‌بندی مبتنی بر VOIDMAW استفاده می‌کند.
  • دارای رشته PDB با مقدار C:\Users\qweqw\Downloads\Voidmaw-master\Voidmaw-master\x64\Debug\Dll1.pdb است که در نمونه‌های دیگر Earth Lamia نیز دیده شده است.

نسبت‌دهی اولیه به UNC5174 به دلیل استفاده از استیجر VShell به نام SNOWLIGHT بود که پیش‌تر به UNC5174 نسبت داده شده بود؛ اما ترند میکرو معتقد است این نسبت‌دهی ممکن است نادرست باشد، زیرا SNOWLIGHT یک استیجر پیش‌فرض در فریم‌ورک VShell است و هر گروهی که از این فریم‌ورک استفاده کند، می‌تواند از آن بهره ببرد.

Earth Lamia Develops Custom Arsenal to Target Multiple Industries گروه والنربایت vulnerbyte
تصویر رابط مدیریت VShell برای تولید استیجر SNOWLIGHT

نتیجه‌گیری

ترند میکرو گزارش داد که Earth Lamia عملیات خود را با نیت‌های تهاجمی در کشورهای مختلف و علیه صنایع گوناگون پیش می‌برد. این گروه تاکتیک‌های حمله خود را با توسعه ابزارهای هک سفارشی و بکدورهای جدید به‌طور مداوم بهبود می‌دهد و عمدتا از وب‌سایت‌های آسیب‌پذیر، سرورهای SQL و سامانه‌های عمومی در اینترنت برای هدف‌گیری قربانیان استفاده می‌کند.

ترند میکرو توصیه کرد که سازمان‌ها سیستم‌های خود را به‌طور منظم به‌روزرسانی و پچ کنند تا از دسترسی اولیه مهاجمان جلوگیری شود. نظارت پیوسته برای شناسایی فعالیت‌های غیرعادی ضروری است. استفاده از راهکارهای امنیتی پیشگیرانه با قابلیت‌های یکپارچه پیشگیری، شناسایی و پاسخ‌گویی به‌طور چشمگیری دفاع سازمان‌ها را تقویت می‌کند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید