خانه » مایکروسافت: استفاده گروه Moonstone Sleet از باج‌افزار Qilin در حملات محدود خود

مایکروسافت: استفاده گروه Moonstone Sleet از باج‌افزار Qilin در حملات محدود خود

توسط Vulnerbyt_News
north-korea-linked-apt-moonstone-used-qilin-ransomware گروه والنربایت vulnerbyte

بر اساس مشاهدات مایکروسافت، گروه APT مرتبط با کره شمالی که با نام Moonstone Sleet ردیابی می‌شود، از فوریه 2025 در حملات محدودی از باج‌افزار Qilin استفاده کرده است. این گروه پیش از این از باج‌افزارهای سفارشی خود استفاده می‌کرد.

مایکروسافت در شبکه اجتماعی X اعلام کرد که این گروه، پیش‌تر به‌طور انحصاری از باج‌افزارهای سفارشی خود در حملات استفاده می‌کرد، اما این نخستین موردی است که از باج‌افزار توسعه‌یافته توسط یک اپراتور RaaS (Ransomware-as-a-service) استفاده می‌کند.

در ماه مه 2024، مایکروسافت مشاهده کرد که این گروه با استفاده از تکنیک‌های شناخته‌شده و جدیدی مانند شرکت‌های جعلی، ابزارهای آلوده به تروجان، بازی‌های مخرب و باج‌افزارهای سفارشی، اقدام به جاسوسی سایبری و کسب منافع مالی کرده است.

Moonstone Sleet که پیش‌تر با نام Storm-1789 شناخته می‌شد، ابتدا به دیگر گروه‌های تهدید در کره شمالی مرتبط بود؛ اما با گذشت زمان، تاکتیک‌ها، ابزارها و زیرساخت‌های حمله منحصربه‌فردی را به کار گرفت.

روش‌های حمله  Moonstone Sleet

این گروه برای دستیابی به اهداف خود، از روش‌های مختلفی استفاده می‌کند، از جمله:

  • نرم‌افزارهای آلوده و بدافزارهای سفارشی
  • بازی‌های مخرب (مانند DeTankWar)
  • شرکت‌های جعلی (مانند StarGlow Ventures و C. Waterfall) که از طریق لینکدین، سایت‌های فریلنسری، تلگرام و ایمیل، قربانیان را جذب می‌کنند.
  • حملات باج‌افزاری با FakePenny
  • نفوذ به سازمان‌ها با جعل هویت به عنوان توسعه‌دهندگان نرم‌افزار جویای کار
north-korea-linked-apt-moonstone-used-qilin-ransomware گروه والنربایت vulnerbyte
روش حمله گروه Moonstone Sleet

گروه باج‌افزاری Qilin

باج‌افزار Qilin از سال 2022 فعال بوده، اما در ژوئن 2024 با حمله به Synnovis، یک ارائه‌دهنده خدمات بهداشتی در بریتانیا، توجهات زیادی را به خود جلب کرد.

این گروه از روش اخاذی دوگانه استفاده می‌کند، به این صورت که ابتدا داده‌های قربانی را سرقت و رمزگذاری می‌کند، سپس تهدید می‌کند که در صورت عدم پرداخت باج، اطلاعات را منتشر خواهد کرد.

در ژوئیه 2024، تیم واکنش به رخداد Sophos، فعالیت این گروه را در کنترل‌کننده دامنه(Domain Controller) داخل دامنه اکتیو دایرکتوری (Active Directory) یک سازمان مشاهده کرد. سایر کنترل‌کننده‌های دامنه نیز آلوده شده بودند، اما تأثیر آن‌ها به شکلی متفاوت بود.

مهاجمان از اطلاعات ورود به سیستم به سرقت رفته VPN (بدون احراز هویت چندمرحله‌ای) برای ورود استفاده کرده و 18 روز پس از دسترسی اولیه، فعالیت‌های مخرب خود را آغاز کردند.

در صورتی که علاقه دارید در مورد باج‌افزار Qilin بیشتر مطالعه کنید، می توانید به این مقاله مراجعه کنید.

حمله اخیر به وزارت امور خارجه اوکراین

گروه Qilin اخیراً مسئولیت حمله سایبری به وزارت امور خارجه اوکراین را بر عهده گرفته است. این گروه مدعی شده که اطلاعات حساسی از جمله مکاتبات خصوصی، اطلاعات شخصی و احکام رسمی را به سرقت برده و بخشی از این اطلاعات را به اشخاص ثالث فروخته است.

توصیه‌های امنیتی به سازمان‌ها

در حملات اخیر این باج‌افزار، تمام کاربران آسیب‌دیده باید رمزهای عبور اکتیو دایرکتوری را بازنشانی کنند. علاوه بر این، به کاربران توصیه می‌شود تمام رمزهای ذخیره‌شده در مرورگر Chrome را تغییر دهند، زیرا مهاجمان می‌توانند از این اطلاعات برای حملات بعدی یا دسترسی به حساب‌های حساس دیگر استفاده کنند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید