خانه » تبلیغات گوگل برای سایت‌های جعلی Homebrew و LogMeIn بدافزارهای سرقت‌کنندهٔ اطلاعات (infostealer) پخش می‌کنند!

تبلیغات گوگل برای سایت‌های جعلی Homebrew و LogMeIn بدافزارهای سرقت‌کنندهٔ اطلاعات (infostealer) پخش می‌کنند!

توسط Vulnerbyte_News
21 بازدید
Google ads for fake Homebrew, LogMeIn sites push infostealers گروه والنربایت vulnerbyte

در کمپینی جدید که از طریق تبلیغات گوگل و صفحات جعلی کاربران macOS (به‌ویژه توسعه‌دهندگان) را هدف قرار می‌دهد؛ صفحات جعلی که خود را به‌عنوان Homebrew، LogMeIn یا TradingView جا می‌زنند، با دستورالعمل‌هایی که کاربر را تشویق به اجرای فرمان در Terminal می‌کنند. در نتیجه دستگاه‌ها با بدافزارهای سرقت‌کنندهٔ اطلاعات مانند AMOS (Atomic macOS Stealer) و Odyssey آلوده می‌شوند. کارشناسان هشدار می‌دهند که از کپی/پیست دستورات ناشناس در Terminal جداً خودداری کنید.

شرح حمله — کلیت ماجرا

پژوهشگران در شرکت Hunt.io و BleepingComputer کشف کردند که مهاجمان بیش از ۸۵ دامنهٔ جعلی ساخته‌اند که شبیه وب‌سایت‌های رسمی Homebrew، LogMeIn و TradingView به‌نظر می‌رسند. برخی از این دامنه‌ها حتی از طریق Google Ads به نتایج جست‌وجو هدایت شده‌اند تا بیشتر در معرض دید قرار بگیرند و کاربران معمولاً تصور می‌کنند دارند از سایت مرجع دانلود می‌کنند.

درگاه‌های دانلود جعلی، کاربران را ترغیب می‌کنند یک فرمان curl یا مشابه را کپی کنند و در Terminal اجرا نمایند. این همان تاکتیک ClickFix است: نمایش یک مرحلهٔ «تأیید امنیتی» یا «نسخهٔ جدید» که کاربر را به اجرای یک دستور فریب می‌دهد.

 
http://homebrewclubs.org/https://sites-phantom.com/
http://homebrewfaq.org/https://tradingviewen.com/
http://homebrewlub.us/https://tradingvieweu.com/
http://homebrewonline.org/https://www.homebrewclubs.org/
http://homebrewupdate.org/https://www.homebrewfaq.org/
http://sites-phantom.com/https://www.homebrewfaq.us/
http://tradingviewen.com/https://www.homebrewonline.org/
http://tradingvieweu.com/https://www.homebrewupdate.org/
http://www.homebrewfaq.us/https://www.tradingvieweu.com/
http://www.homebrewonline.org/https://filmoraus.com/
http://www.tradingviewen.com/https://homebrewfaq.org/
https://filmoraus.com/https://homebrewfaq.us/
https://homebrewfaq.org/https://homebrewlub.us/

حمله از طریق تبلیغات گوگل چطور کار می‌کند؟ — زنجیرهٔ حمله

  1. کاربر لینک یا تبلیغ را در Google می‌بیند و وارد سایت جعلی می‌شود.

  2. سایت صفحهٔ دانلودی شبیه به صفحهٔ رسمی نشان می‌دهد و از کاربر می‌خواهد یک فرمان را در Terminal کپی کند (مثلاً curl … | bash یا یک دستور base64 که به install.sh اشاره می‌کند).

  3. با اجرای فرمان، فایل install.sh دانلود و اجرا شده و یک باینری payload روی سیستم قرار می‌گیرد.

  4. payload ابتدا بررسی می‌کند که آیا در ماشین مجازی یا محیط تحلیل قرار دارد یا خیر؛ در صورت عبور از کنترل‌ها، از sudo برای اجرای دستورات با امتیازات ریشه (root) استفاده می‌کند.

  5. سپس با خاموش‌کردن یا دستکاری سرویس‌های سیستمی (برای مثال، kill کردن daemonهای آپدیت OneDrive) و تعامل با XPC services، فعالیت مخرب را با پروسس‌های قانونی هم‌پوشانی می‌دهد و بدافزار سرقت‌کنندهٔ اطلاعات را فعال می‌سازد.

  6. داده‌های جمع‌آوری‌شده (رمزهای ذخیره‌شده، کوکی‌ها، داده‌های Keychain و افزونه‌های کیف‌پول رمزارز) به سرورهای مهاجم (C2) ارسال می‌شود.

Google ads for fake Homebrew, LogMeIn sites push infostealers گروه والنربایت vulnerbyte
صفحه ClickFix با تم Homebrew
Google ads for fake Homebrew, LogMeIn sites push infostealers گروه والنربایت vulnerbyte
صفحه جعلی TradingView

چه بدافزارهایی انتقال داده می‌شوند؟ (AMOS و Odyssey)

  • AMOS (Atomic macOS Stealer): بدافزاری شناخته‌شده و عرضه‌شده به‌صورت MaaS (Malware-as-a-Service) با پلن‌های اشتراکی (قیمت‌ها گزارش شده). AMOS قابلیت سرقت گستردهٔ اطلاعات از مرورگرها، Keychain، افزونه‌های کیف‌پول رمزارز و فایل‌های شخصی را دارد و اخیراً یک backdoor هم به آن اضافه شده تا دسترسی طولانی‌مدت فراهم کند.

  • Odyssey Stealer: خانواده‌ای جدیدتر که از Poseidon/AMOS منشعب شده؛ هدفش را شامل کروم، فایرفاکس و سافاری، بیش از صد افزونهٔ کیف‌پول رمزارز، و Keychain می‌داند؛ داده‌ها را بصورت ZIP استخراج و به C2 می‌فرستد.

نشانه‌ها و رفتارهای قابل‌تشخیص

  • صفحهٔ دانلودی که در نتایج Google Ads یا سرچ ظاهر می‌شود اما URL آن با دامنهٔ رسمی مطابقت ندارد (دامنه‌های فیک مانند homebrewfaq.org, tradingvieweu.com, sites-phantom.com و غیره).

  • سایت از کاربر می‌خواهد یک فرمان curl یا base64 را در Terminal کپی/پیست کند.

  • اجرای install.sh که فایل باینری را دانلود کرده و Gatekeeper یا quarantine flags را دور می‌زند.

  • فرآیندهایی که درخواست sudo می‌دهند یا سرویس‌های سیستمی را ناگهانی متوقف/دستکاری می‌کنند.

  • ترافیک خروجی مشکوک از دستگاه به دامنه‌ها یا آی‌پی‌های ناشناس پس از اجرای فرمان.

پیامدهای امنیتی

  • سرقت حساب‌های کاربری، دسترسی به خدمات ابری و مالی، و برداشت از کیف‌پول‌های رمزارز.

  • در محیط‌های سازمانی، دستگاه آلوده می‌تواند نقطهٔ شروع حرکت جانبی (lateral movement) و سرقت گسترده‌تر شود.

  • استفاده از Google Ads برای ترویج دامنه‌های مخرب نشان می‌دهد که مهاجمان در سرمایه‌گذاری و مهندسی اجتماعی جدی هستند.

توصیه‌های عملی (برای کاربران و توسعه‌دهندگان macOS)

  1. هیچ‌گاه دستوری را که از ویدیو، تبلیغ یا صفحهٔ ناشناس در اینترنت پیدا کرده‌اید، در Terminal کپی و اجرا نکنید.

  2. از وب‌سایت‌های رسمی و مستندات مرجع (مثلاً brew.sh برای Homebrew) استفاده کنید؛ آدرس را دقیقاً چک کنید.

  3. Gatekeeper و System Integrity Protection را فعال نگه دارید و قبل از اجرای هر باینری، آن را با آنتی‌ویروس/EDR اسکن کنید.

  4. از اجرای curl | bash یا دستورات مشابه خودداری کنید؛ در صورت ضرورت ابتدا فایل را دانلود کرده و محتوا را بررسی کنید.

  5. برای احراز اجراهای ناخواسته، از حساب‌های با امتیاز محدود (non-admin) استفاده کنید و هنگام درخواست sudo احتیاط کنید.

  6. کلیدواژه‌ها و توکن‌های حساس را در Keychain مدیریت کنید و دسترسی‌ها را محدود نمایید.

  7. سازمان‌ها: سیاست‌های کنترل اجرا (Application Control) و مانیتورینگ رفتار endpoint را پیاده‌سازی کنید؛ برای macOS از راهکارهای EDR و XPC monitoring بهره ببرید.

  8. در صورت شک به آلوده‌بودن: دستگاه را آفلاین کنید، اسکن کامل انجام دهید و در صورت نیاز از بکاپ‌های معتبر بازیابی کنید.

نتیجه‌گیری

حملات اخیر نشان می‌دهد که مهاجمان از ترکیب malvertising (تبلیغات مخرب) و مهندسی اجتماعی ClickFix برای هدف‌گیری توسعه‌دهندگان و کاربران macOS استفاده می‌کنند. سرمایه‌گذاری در ابزارهای تشخیص رفتاری، آموزش کاربران و پرهیز از اجرای دستورات ناشناس در Terminal ساده‌ترین و مؤثرترین گام‌ها برای کاهش ریسک هستند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×