خانه » باج‌افزار Interlock از تکنیک جدید FileFix برای انتشار بدافزار استفاده می‌کند!

باج‌افزار Interlock از تکنیک جدید FileFix برای انتشار بدافزار استفاده می‌کند!

توسط Vulnerbyt_News
31 بازدید
Interlock ransomware adopts new FileFix attack to push malware گروه والنربایت vulnerbyte

هکرها تکنیک جدیدی به نام FileFix را در حملات باج‌افزار Interlock به کار گرفته‌اند تا یک تروجان دسترسی از راه دور (RAT) را روی سیستم‌های هدف توزیع کنند. این باج‌افزار از ماه‌های گذشته فعالیت خود را افزایش داده و از تزریق‌کننده وب KongTuke (معروف به LandUpdate808) برای توزیع پیلودهای مخرب از طریق وب‌سایت‌های به خطر افتاده استفاده می‌کند.

جزئیات حمله باج‌افزار Interlock

محققان The DFIR Report و Proofpoint از ماه می ۲۰۲۵ تغییر در روش عملیاتی این باج‌افزار را مشاهده کردند. در آن زمان، بازدیدکنندگان وب‌سایت‌های به خطر افتاده با یک CAPTCHA جعلی و فرآیند تأیید مواجه می‌شدند که آن‌ها را وادار می‌کرد محتوای ذخیره‌شده در کلیپ‌بورد را در پنجره Run ویندوز جای‌گذاری کنند. این تاکتیک، که با حملات ClickFix سازگار است، کاربران را به اجرای یک اسکریپت PowerShell هدایت می‌کرد که نسخه‌ای مبتنی بر Node.js از تروجان Interlock RAT را دریافت و اجرا می‌کرد.

در ژوئن ۲۰۲۵، نسخه‌ای مبتنی بر PHP از Interlock RAT در حملات مشاهده شد که با همان تزریق‌کننده KongTuke توزیع می‌شد. در اوایل ماه جاری، تغییر قابل‌توجهی در روش توزیع رخ داد و باج‌افزار Interlock به روش FileFix، که نسخه پیشرفته‌تری از ClickFix است، روی آورد.

Interlock ransomware adopts new FileFix attack to push malware گروه والنربایت vulnerbyte
حمله Interlock به روش FileFix

روش FileFix

FileFix یک تکنیک مهندسی اجتماعی است که توسط محقق امنیتی mr.d0x توسعه یافته و از روش ClickFix، که در سال گذشته یکی از رایج‌ترین روش‌های توزیع پیلود مخرب بود، تکامل یافته است. در این روش، مهاجمان از عناصر رابط کاربری مورد اعتماد ویندوز، مانند File Explorer و برنامه‌های HTML (HTA)، برای فریب کاربران به اجرای کدهای مخرب PowerShell یا JavaScript بدون نمایش هشدارهای امنیتی استفاده می‌کنند.

در حملات FileFix، از کاربران خواسته می‌شود رشته‌ای که به کلیپ‌بورد کپی شده را در نوار آدرس File Explorer جای‌گذاری کنند. این رشته یک دستور PowerShell است که با استفاده از comment syntax به‌عنوان یک مسیر فایل جعلی ظاهر می‌شود. در حملات اخیر Interlock، کاربران به جای‌گذاری دستوری هدایت می‌شدند که تروجان PHP را از دامنه trycloudflare.com دانلود و اجرا می‌کرد.

پس از آلودگی، تروجان مجموعه‌ای از دستورات PowerShell را اجرا می‌کرد تا اطلاعات سیستم و شبکه را جمع‌آوری کرده و آن‌ها را به‌صورت داده‌های JSON ساختارمند به مهاجم ارسال کند. The DFIR Report همچنین شواهدی از فعالیت‌های تعاملی، از جمله شناسایی Active Directory، بررسی نسخه‌های پشتیبان، مرور دایرکتوری‌های محلی و بررسی کنترل‌کننده‌های دامنه گزارش کرد.

سرور فرمان و کنترل (C2) می‌تواند دستورات شل را برای اجرای توسط تروجان ارسال کند، پیلودهای مخرب جدید را معرفی کند، پایداری را از طریق کلید رجیستری ایجاد کند یا از طریق پروتکل دسکتاپ از راه دور (RDP) در شبکه گسترش پیدا کند.

پیشینه و تأثیرات

باج‌افزار Interlock در سپتامبر ۲۰۲۴ راه‌اندازی شد و قربانیان برجسته‌ای مانند دانشگاه فنی تگزاس، DaVita و Kettering Health را هدف قرار داد. این باج‌افزار ابتدا از روش ClickFix برای آلوده کردن اهداف استفاده می‌کرد؛ اما تغییر به FileFix نشان‌دهنده انطباق سریع مهاجمان با روش‌های مخفی‌تر است.

این اولین تأیید عمومی استفاده از FileFix در حملات سایبری واقعی است. انتظار می‌رود که این روش به دلیل کارایی و مخفی بودن، محبوبیت بیشتری در میان مهاجمان سایبری پیدا کند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید