خانه » نصب‌کننده‌های جعلی Microsoft Teams بدافزار Oyster را از طریق تبلیغات آلوده پخش می‌کنند!

نصب‌کننده‌های جعلی Microsoft Teams بدافزار Oyster را از طریق تبلیغات آلوده پخش می‌کنند!

توسط Vulnerbyt_News
30 بازدید
Fake Microsoft Teams installers push Oyster malware via malvertising گروه والنربایت vulnerbyte

هکرها اخیراً با سوءاستفاده از تبلیغات موتورهای جستجو (Malvertising) و تکنیک‌های SEO Poisoning، نسخه‌های جعلی از نصب‌کننده‌ی Microsoft Teams را تبلیغ می‌کنند که پس از نصب، سیستم‌های ویندوزی را به بدافزار Oyster آلوده کرده و دروازه‌ی ورود به شبکه‌های سازمانی را برای مهاجمان باز می‌کند.

📉 بدافزار Oyster چیست؟

بدافزار Oyster که با نام‌های دیگری مانند Broomstick و CleanUpLoader نیز شناخته می‌شود، اولین‌بار در اواسط سال ۲۰۲۳ شناسایی شد و از آن زمان تاکنون در چندین کمپین حمله مورد استفاده قرار گرفته است.
این بدافزار یک بک‌دور (Backdoor) محسوب می‌شود که به مهاجمان اجازه می‌دهد:

  • از راه دور به سیستم‌های آلوده دسترسی داشته باشند

  • فرمان‌های دلخواه اجرا کنند

  • بدافزارها و ابزارهای اضافی را روی سیستم نصب کنند

  • و فایل‌ها را منتقل یا استخراج کنند

اویستر معمولاً از طریق تبلیغات آلوده که وانمود می‌کنند نرم‌افزارهای معروفی مانند PuTTY یا WinSCP هستند، پخش می‌شود. حتی گروه‌های باج‌افزار مانند Rhysida نیز از این بدافزار برای نفوذ به شبکه‌های سازمانی استفاده کرده‌اند.

🎭 کمپین جدید: نصب‌کننده جعلی Teams

در جدیدترین کمپین که توسط تیم امنیتی Blackpoint SOC شناسایی شده، مهاجمان سایبری با ایجاد وب‌سایت‌های تقلبی و تبلیغات هدفمند، کاربران را هنگام جستجوی عباراتی مانند “Teams download” در موتورهای جستجو فریب می‌دهند تا نسخه‌ی آلوده‌ای از Microsoft Teams را دانلود کنند.

🔗 برای مثال، کاربران هنگام جستجو در Bing با سایتی به آدرس
teams-install[.]top
رو‌به‌رو می‌شوند که ظاهر و رابط کاربری‌اش کاملاً شبیه صفحه‌ی رسمی دانلود Teams است.

📁 در این صفحه، فایل نصبی با نام “MSTeamsSetup.exe” ارائه می‌شود — دقیقاً همان نامی که مایکروسافت برای فایل اصلی خود استفاده می‌کند — اما در واقع این فایل آلوده به بدافزار Oyster است.

Fake Microsoft Teams installers push Oyster malware via malvertising گروه والنربایت vulnerbyte
سایت دانلود مخرب مایکروسافت تیمز در بینگ

🧪 جزئیات فنی آلودگی

  • فایل جعلی با گواهی‌های دیجیتال از شرکت‌های «4th State Oy» و «NRM NETWORK RISK MANAGEMENT INC» امضا شده تا معتبر به‌نظر برسد.

  • پس از اجرای فایل، یک DLL مخرب به نام CaptureService.dll در مسیر
    %APPDATA%\Roaming
    قرار می‌گیرد.

  • برای ماندگاری در سیستم (Persistence)، بدافزار یک وظیفه زمان‌بندی‌شده (Scheduled Task) با نام “CaptureService” ایجاد می‌کند که هر ۱۱ دقیقه یک‌بار DLL را اجرا کرده و حتی پس از ری‌استارت سیستم نیز فعال می‌ماند.

📌 این روش شباهت زیادی به کمپین‌های قبلی دارد که نسخه‌های جعلی Google Chrome و Teams را با هدف نصب Oyster توزیع می‌کردند و نشان می‌دهد که سوءاستفاده از سئو و تبلیغات آلوده هنوز یکی از تاکتیک‌های اصلی برای نفوذ به شبکه‌های سازمانی است.

Fake Microsoft Teams installers push Oyster malware via malvertising گروه والنربایت vulnerbyte
سایت جعلی مایکروسافت تیمز، نصب‌کننده بدافزار Oyster

🛡️ توصیه‌های امنیتی

تیم Blackpoint در گزارش خود هشدار می‌دهد:

«این کمپین بار دیگر نشان می‌دهد که مهاجمان چگونه از اعتماد کاربران به نتایج جستجو و برندهای معتبر سوءاستفاده می‌کنند تا بدافزارهای خود را با ظاهری قانونی توزیع کنند.»

✅ مدیران IT و مسئولان امنیتی باید:

  • نرم‌افزارها را تنها از دامنه‌های رسمی و معتبر دانلود کنند.

  • از کلیک روی تبلیغات موتورهای جستجو خودداری کنند.

  • و همیشه هشدارهای امنیتی آنتی‌ویروس و EDR را جدی بگیرند.

📌 نتیجه‌گیری

کمپین جدید نصب‌کننده‌های جعلی Microsoft Teams نشان می‌دهد که مهاجمان با ترکیب تبلیغات مخرب و مهندسی اجتماعی مبتنی بر برندهای معتبر، همچنان به‌دنبال دسترسی اولیه به شبکه‌های سازمانی هستند.
با توجه به اینکه حساب‌های ادمین و سرورها اهداف بسیار ارزشمندی برای مهاجمان محسوب می‌شوند، افزایش آگاهی امنیتی و دقت در دانلود نرم‌افزارها می‌تواند از بروز خسارت‌های سنگین جلوگیری کند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×