خانه » بدافزار جدید CAPI Backdoor شرکت‌های خودروسازی و تجارت الکترونیک روسیه را هدف گرفت!

بدافزار جدید CAPI Backdoor شرکت‌های خودروسازی و تجارت الکترونیک روسیه را هدف گرفت!

توسط Vulnerbyte_News
25 بازدید
New .NET CAPI Backdoor Targets Russian Auto and E-Commerce Firms via Phishing ZIPs گروه والنربایت vulnerbyte

پژوهشگران امنیت سایبری از کمپینی تازه پرده برداشته‌اند که به‌نظر می‌رسد شرکت‌های خودروسازی و تجارت الکترونیک روسیه را با یک بدافزار ناشناخته‌ی مبتنی بر .NET با نام CAPI Backdoor هدف گرفته است.

به گفتهٔ تیم Seqrite Labs، زنجیرهٔ حمله با ارسال ایمیل‌های فیشینگ آغاز می‌شود که حاوی یک فایل ZIP آلوده است. تحلیل این شرکت بر اساس نمونه‌ای از همین فایل است که در تاریخ ۳ اکتبر ۲۰۲۵ در پلتفرم VirusTotal آپلود شده بود.

درون این فایل ZIP، یک سند جعلی به زبان روسی قرار دارد که ظاهراً دربارهٔ اصلاح قانون مالیات بر درآمد است، در کنار یک فایل میانبر ویندوز (LNK) با همان نام ZIP (به روسی: «Перерасчет заработной платы 01.10.2025»).

این فایل میانبر وظیفه دارد با استفاده از ابزار قانونی ویندوز به نام rundll32.exe، فایل DLL آلوده با نام adobe.dll را اجرا کند. این روش که در دنیای هک به آن Living-off-the-Land (LotL) گفته می‌شود، از ابزارهای بومی سیستم برای اجرای بدافزار استفاده می‌کند تا شناسایی نشود.

🧩 قابلیت‌ها و عملکرد CAPI Backdoor

به گفتهٔ Seqrite، این بکدور دارای چند عملکرد کلیدی است:

  • بررسی سطح دسترسی (برای تشخیص اجرای ادمین)

  • شناسایی آنتی‌ویروس‌های نصب‌شده روی سیستم

  • باز کردن سند جعلی برای فریب کاربر

  • اتصال مخفیانه به سرور فرمان‌دهی و کنترل (C2) در آدرس 91.223.75[.]96 برای دریافت دستورهای جدید

این بدافزار می‌تواند:

  • اطلاعات ذخیره‌شده در مرورگرهایی مانند Chrome، Edge و Firefox را سرقت کند،

  • از صفحه‌نمایش اسکرین‌شات بگیرد،

  • اطلاعات سیستم و محتوای پوشه‌ها را جمع‌آوری کند،

  • و داده‌های استخراج‌شده را به سرور مهاجم ارسال کند.

🧠 تاکتیک‌های پنهان‌کاری و ماندگاری

CAPI Backdoor برای تشخیص اینکه روی یک سیستم واقعی اجرا می‌شود یا ماشین مجازی (Virtual Machine)، چندین بررسی امنیتی انجام می‌دهد.
همچنین دو روش برای حفظ ماندگاری (Persistence) دارد:

  1. ایجاد وظیفهٔ زمان‌بندی‌شده (Scheduled Task)

  2. قرار دادن یک فایل LNK در پوشهٔ Startup ویندوز که نسخه‌ای از DLL آلوده را از مسیر Roaming اجرا می‌کند.

🎯 هدف‌گذاری دقیق

تحلیل Seqrite نشان می‌دهد که یکی از دامنه‌های مرتبط با این حملات carprlce[.]ru بوده که از لحاظ ظاهری بسیار شبیه دامنهٔ قانونی carprice[.]ru است.
این موضوع نشان می‌دهد هدف اصلی این حملات احتمالاً شرکت‌های خودروسازی روسیه هستند.

🧠 جمع‌بندی

به گفتهٔ پژوهشگران Priya Patel و Subhajeet Singha از Seqrite:

«این بدافزار .NET به‌صورت یک فایل DLL عمل می‌کند که قابلیت سرقت داده و حفظ ماندگاری برای فعالیت‌های مخرب آینده را داراست.»

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×