خانه » تاکتیک‌های اتخاذ شده توسط کمپین‌های فیشینگ و بدافزار در دسامبر 2024

تاکتیک‌های اتخاذ شده توسط کمپین‌های فیشینگ و بدافزار در دسامبر 2024

توسط Vulnerbyte
15 بازدید
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - فیشینگ - دسامبر 2024 - بدافزار

فیشینگ نوعی حمله سایبری است که از ایمیل‌ها، پیام‌های متنی، تماس‌های تلفنی و یا وب ‌سایت‌های جعلی استفاده می‌کند تا افراد را فریب دهد داده‌های حساس خود را به اشتراک بگذارند، بدافزارها را دانلود کنند و یا خود را در معرض سایر جرایم سایبری قرار دهند.

حملات فیشینگ نوعی، مهندسی اجتماعی هستند و برخلاف سایر حملات سایبری که مستقیماً شبکه‌ها و منابع را مورد هدف قرار می‌دهند، این حملات از خطای انسانی، موضوعات جعلی و تاکتیک‌های فشار و فوریت بر قربانی مورد نظر استفاده می‌کنند.

کمپین‌های فیشینگ و بدافزارهای شناسایی شده در دسامبر 2024، پیچیدگی روزافزون تهدیدات سایبری را به‌ویژه در فصل خرید و تعطیلات سال نو میلادی که خرید افراد به اوج خود می‌رسد را نشان می‌دهد. سازمان‌ها می‌بایست هوشیار باشند و اقدامات امنیتی خود را برای مبارزه موثر با این تهدیدات در حال تحول تقویت کنند.

چرا که مهاجمان سایبری هرگز از ابداع روش‌های جدید برای نفوذ به اهداف خود کوتاهی نمی‌کنند. به همین دلیل سازمانها باید در مورد آخرین تهدیدات به روز شوند. ما در اینجا با استناد به گزارش‌های تیم Any.Run، مهمترین تکنیک‌های استفاده شده درحملات فیشینگ در دسامبر ۲۰۲۴ را مورد بررسی قرار خواهیم داد.

 

۱. حمله روز صفر: اغلب فایل‌های خراب و آلوده به بدافزار، سیستم‌های امنیتی را دور می‌زنند

اصطلاح Corrupted Malicious Files  به فایل‌هایی اشاره دارد که هم آسیب دیده و خراب هستند و هم آلوده به بدافزار. تحقیقات اخیر، یک حمله پیچیده روز صفر را برجسته کرده است که از فایل‌های خراب برای دور زدن اقدامات امنیتی از جمله نرم‌افزار آنتی ویروس و محیط‌های سندباکس سوء استفاده می‌کند. این روش حداقل از آگوست 2024 به طور فعال مورد استفاده قرار گرفته است و نشان دهنده یک رویکرد جدید برای توزیع فیشینگ و بدافزار است.

محققان Any.Run اخیرا یک حمله فیشینگ جدید را کشف کرده‌اند که از ویژگی بازیابی فایل Word  مایکروسافت سوءاستفاده می‌کند. ماجرا از این قرار است که هکرها با ارسال اسناد Word آسیب دیده و خراب به عنوان فایل پیوست ایمیل، قادر به دور زدن نرم افزارهای امنیتی خواهند بود.

فایل Word پیوست شده در ایمیل‌ حاوی هیچ کد مخربی نیست، از این رو توسط اکثر نرم افزارهای آنتی ویروس و ابزارهای امنیتی، ایمن تشخیص داده می‌شود. برنامه مایکروسافت به هنگام باز کردن فایل  Word ضمیمه شده، متوجه می‌شود که این فایل آسیب دیده است و به کاربر گزارش می‌دهد که “محتوای فایل غیرقابل خواندن است” و از کاربر سوال می‌کند که آیا می خواهد آن را بازیابی کند یا خیر.

چنانچه کاربر مایل به بازیابی فایل Word باشد، یک کد QR به او نمایش داده میشود که می‌بایست برای بازیابی فایل آن را اسکن کند. کاربر با اسکن این کد به یک سایت فیشینگ هدایت می‌شود که وانمود می‌کند یک صفجه لاگین به سیستم مایکروسافت است و از کاربر درخواست می‌کند تا نام کاربری و گذرواژه خود را وارد کند!

در حالی که هدف نهایی این حمله فیشینگ، ربودن نام کاربری و گذرواژه و دستیابی به inbox ایمیل قربانیان است اما استفاده آن از اسناد Word آسیب دیده و خراب، یک تاکتیک جدید می‌باشد که برای فرار از تشخیص و شناسایی استفاده می‌شود. این حمله در دستیابی به هدف خود نسبتاً موفق عمل کرده است.

اکثر راه حل‌های امنیتی مانند آنتی ویروس‌ها قادر به شناسایی این فایل‌های خراب نیستند زیرا با عملکردهای بازیابی موجود در برنامه‌هایی مانند Microsoft Word یا WinRAR درگیر نمی‌شوند. در نتیجه، چنین فایل‌هایی اغلب در پلتفرم‌هایی همچئن  VirusTotal، به عنوان فایل سالم و فاقد بدافزار شناسایی می‌شوند.

  • ظهور این روش حمله بر آسیب ‌پذیری‌های قابل توجهی در چارچوب‌های امنیت سایبری فعلی تأکید می‌کند:
    مکانیزم‌های تشخیص ناکافی: بسیاری از سیستم‌های امنیتی بر تکنیک‌های تحلیل استاتیکی تکیه می‌کنند که نمی‌توانند با استراتژی‌های فرار جدید مانند استراتژی‌هایی که در حملات فایل‌های خراب استفاده می‌شوند، سازگار گردند.
  • نیاز به پروتکل‌های امنیتی پیشرفته: سازمان‌ها باید پروتکل‌های فیلترینگ ایمیل و شناسایی بدافزار خود را تقویت کنند تا این تاکتیک‌های جدید را شامل شوند. این تاکتیک‌ها شامل توسعه سیستم هایی می‌شود که قادر به تجزیه و تحلیل رفتار فایل به صورت پویا به جای تکیه بر امضاهای ایستا هستند.
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - فیشینگ - دسامبر 2024 - بدافزار
Virustotal قادر به شناسایی بدافزار در فایل خراب و آسیب دیده نیست
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - دسامبر 2024 - بدافزار - phishing
یک سند بازیابی شده با یک کد QR فیشینگ در داخل هر سندباکس ANY.RUN

 

۲. حمله بدافزار از طریق اسکریپت پاورشل Quasar RAT

یک حمله بدافزار بدون فایل، اخیر شناسایی شده است که از لودری به نام Psloramyra  برای توزیع تروجان دسترسی از راه دور Quasar (RAT) استفاده می‌کند. این روش پیچیده از اسکریپت‌های PowerShell برای اجرای پیلودهای مخرب مستقیماً در حافظه استفاده بهره‌مند می‌شود و در نتیجه از مکانیزم های تشخیص سنتی فرار می‌کند.

زنجبره حمله به شرح زیر است:

  • نفوذ اولیه: حمله با لودر Psloramyra آغاز می‌شود، که یک بدافزار بدون فایل است که برای کار بدون بر جای گذاشتن ردی روی دیسک طراحی شده است. این لودر از تکنیک‌های LoLBaS برای اجرای یک اسکریپت PowerShell  استفاده می‌کند و باینری‌ها و اسکریپت‌های موجود در سیستم را برای اجرای پیلودهای خود به کار می‌گیرد.
  • اجرای اسکریپت PowerShell: لودر Psloramyra یک اسکریپت PowerShell را اجرا می‌کند که به صورت پویا Quasar RAT را در حافظه بارگذاری می‌کند. این اسکریپت از روش اجرای اسمبلی دات نت استفاده می‌کند تا RAT را به یک فرآیند قانونی مانندexe تزریق کند و اطمینان حاصل نماید که به طور مخفیانه در سیستم اجرا می‌شود.
  • اسکریپت PowerShell : اسکریپت PowerShell سه فایل کمکیps1، roox.bat و roox.vbs را ایجاد می‌کند. زنجیره اجرا با roox.vbs آغاز می‌شود که متعاقبا roox.bat را راه اندازی می‌کند و منجر به اجرای roox.ps1 می‌گردد که در نهایت Quasar RAT را بارگذاری می‌کند.
  • اجرا در حافظه: این حمله با اجرای کامل در حافظه، از نوشتن هر گونه فایل مخرب روی دیسک جلوگیری می‌کند و به طور قابل توجهی تلاش‌های شناسایی توسط نرم افزار امنیتی را پیچیده می‌کند. استفاده از اجرای مبتنی بر حافظه به مهاجمان اجازه می‌دهد تا بسیاری از اقدامات امنیتی مرسوم را که بر روی تهدیدات مبتنی بر فایل تمرکز دارند دور بزنند.
    مکانیزم تداوم دسترسی: بدافزار برای حفظ دسترسی، یک تسک زمان‌بندی شده ایجاد می‌کند که هر دو دقیقه یکبار اجرا می‌شود و اطمینان حاصل می‌کند که می‌تواند خود را دوباره اجرا کند، حتی اگر اجرای اولیه قطع شود.

 

ویژگی‌های Quasar RAT

Quasar RAT، یک ابزار دسترسی از راه دور منبع باز است که کنترل گسترده‌ای را بر روی سیستم‌های آلوده به مهاجمان ارائه می‌دهد. ویژگی‌های کلیدی عبارتند از:

  • کنترل از راه دور: مهاجمان می‌توانند دستگاه قربانی را از راه دور کنترل کنند.
  • سرقت داده: از Quasar می توان برای سرقت اطلاعات حساس، از جمله داده‌های لاگین و شخصی استفاده کرد.
    تکنیک‌های فرار: Quasar از روش‌های مختلفی برای فرار از تشخیص استفاده می‌کند، از جمله بررسی محیط‌های مجازی برای جلوگیری از تجزیه و تحلیل توسط محققان امنیتی.
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - فیشینگ - دسامبر 2024 - بدافزار
زنجیره اجرای حمله Quasar RAT

 

۳. سوء استفاده از فضای ذخیره سازی Azure Blob در حملات فیشینگ

مجرمان سایبری به طور فزاینده ای از فضای ذخیره سازی Azure Blob برای میزبانی سایت‌های فیشینگ سوء استفاده می‌کنند و از اعتماد مربوط به سرویس‌های ابری مایکروسافت بهره می‌برند. این روش به مهاجمان اجازه می‌دهد تا کمپین‌های فیشینگ قانع کننده‌ای ایجاد کنند که به راحتی می‌توانند کاربران را فریب دهند.

مهاجمان فرم‌های فیشینگ را در فضای ذخیره سازی Azure Blob میزبانی می‌کنند و از گواهی‌های SSL مایکروسافت بهره‌مند می‌شوند که به سایت‌های جعلی مشروعیت می‌بخشد. برای مثال، نشانی‌های اینترنتی مانند https://storage-account.blob.core.windows.net به دلیل گواهی SSL صادر شده توسط مایکروسافت، ایمن به نظر می‌رسند و تشخیص آنها را به عنوان لینک مخرب برای کاربران سخت‌تر می‌کند. هدف از این قبیل حملات، فریب قربانی به منظور وارد کردن اطلاعات لاگین در صفحه جعلی است.

برای مبارزه با این تهدیدات، سازمان‌ها باید به کارکنان آموزش دهند تا URهای مشکوک را شناسایی کنند، به ویژه آنهایی که با سرویس‌های ذخیره‌سازی ابری مانند Azure مرتبط هستند. ارائه آموزش و آگاهی می‌تواند به کاربران کمک کند تا تلاش‌های احتمالی فیشینگ را علیرغم ظاهر مشروعیت یافته آنها توسط گواهی‌های SSL شناسایی کنند.

اجرای اقدامات امنیتی مانند نظارت بر الگوهای دسترسی غیرمعمول و استفاده از ابزارهای اطلاعاتی تهدید نیز می‌توانند به شناسایی و کاهش محتوای فیشینگ میزبانی شده در Azure کمک کنند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - دسامبر 2024 - بدافزار - phishing
فرم لاگین جعلی که از کاربر می خواهد اطلاعات خود را وارد کند

 

۴. لودرEmmenhtal از اسکریپت‌ها برای ارائه Lumma، Amadey و سایر بدافزارها استفاده می‌کند

Emmenhtal Loader به عنوان یک تهدید مهم در چشم انداز امنیت سایبری ظاهر شده است و از تکنیک‌های پیچیده برای ارائه گونه‌های مختلف بدافزار از جمله Lumma، Amadey و غیره استفاده می‌کند. این لودر از تاکتیک‌های LOLBAS بهره می‌جوید و از ابزارها و اسکریپت‌های قانونی ویندوز برای اجرای پیلودهای مخرب خود در حین فرار از شناسایی استفاده می‌کند.

Emmenhtal Loader با استفاده از فایل‌هایLNK  (فایل‌های میانبر ویندوز) که منجر به اجرای اسکریپت‌های مخرب می شوند، حمله خود را آغاز می‌کند. این اسکریپت ها اغلب رمزگذاری شده‌اند و تجزیه و تحلیل و شناسایی آنها را برای اقدامات امنیتی سنتی دشوار می کند.
لودر معمولا از یک فرآیند چند مرحله ای شامل فایل های HTA و اسکریپت های PowerShell استفاده می کند. کامپوننت  PowerShell دستورات رمزگذاری شده با AES را برای رمزگشایی و اجرای لودر اجرا می کند، که منجر به دانلود پیلودهای بیشتری از بدافزار خواهد شد.

یکی از این پیلودها، Lumma Stealer است. Lumma یک بدافزار رباینده اطلاعات است که داده های حساس مانند داده‌های لاگین کیف پول ارزهای دیجیتال، مرورگر و سایر اطلاعات شخصی را می‌رباید. Lumma در قالب یک بدافزار به عنوان یک سرویس (MaaS) توزیع می‌شود و برای مجرمان سایبری مختلف قابل دسترسی است. Amadey نیز نوع دیگری از بدافزار است که می تواند دسترسی از راه دور و سرقت اطلاعات را تسهیل سازد.
لودر Emmenhtal نشان دهنده یک رویکرد پیشرفته برای تحویل بدافزار ، با استفاده از فرآیندهای سیستم قانونی برای دور زدن اقدامات امنیتی به طور مؤثر است. ارتباط آن با Lumma Stealer روند فزاینده ای در جرایم سایبری را برجسته می کند که مهاجمان از تاکتیک های پیشرفته ای استفاده می کنند تا ضمن به حداقل رساندن خطرات تشخیص ، تأثیر خود را به حداکثر برسانند. سازمان ها باید پروتکل های امنیتی خود را ، از جمله آموزش کاربر در تشخیص تلاش های فیشینگ و اجرای سیستم های نظارت قوی ، برای دفاع در برابر چنین تهدیدات چند جانبه تقویت کنند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - فیشینگ - دسامبر 2024 - بدافزار
کل زنجیره اجرایی که توسط سندباکس تعاملی ANY.RUN نشان داده شده است

 

۵. تجزیه و تحلیل آخرین حملات سایبری با ANY.RUN

حملات سایبری اخیر، چشم انداز در حال تحول تهدیدهای پرمخاطب مختلف در اواخر سال 2024 را برجسته کرده است. متخصصان امنیت سایبری با استفاده از پلتفرم هایی مانند ANY.RUN، می‌توانند این تهدیدات را به طور موثر تجزیه و تحلیل کنند. در زیر خلاصه‌ای از حملات قابل توجه، همراه با بینش‌هایی در مورد اینکه چگونه ANY.RUN  می‌تواند در تجزیه و تحلیل آنها کمک کند، آورده شده است.

ANY.RUN یک سندباکس بدافزار تعاملی است که ابزارهایی را برای تحلیل و درک رفتار بدافزار بصورت بلادرنگ در اختیار متخصصان امنیت سایبری قرار می‌دهد. در اینجا نحوه استفاده موثر از آن آمده است:

تجزیه و تحلیل تعاملی: کاربران می‌توانند هنگام اجرا با نمونه‌های بدافزار تعامل داشته باشند و رفتارهایی مانند ایجاد فایل، درخواست‌های شبکه و تغییرات رجیستری را مشاهده کنند.
گزارش‌های جامع: ANY.RUN  گزارش‌های مفصلی را تولید می‌کند که شامل شاخص‌های نفوذ (IOC)  است، که به تحلیلگران امکان می‌دهد فعالیت‌های مخرب را ردیابی کنند و دفاع در برابر تهدیدهای مشابه را در آینده بهبود بخشند.
محیط پویا: این پلتفرم از هر دو محیط ویندوز و لینوکس پشتیبانی می‌کند و آن را برای تجزیه و تحلیل طیف گسترده‌ای از انواع بدافزارها که سیستم عامل‌های مختلف را هدف قرار می دهند، موثر می‌سازد.
دسترسی به پایگاه داده عمومی: تحلیلگران می‌توانند به پایگاه داده گسترده‌ای از گزارش‌های قبلی بدافزار دسترسی داشته باشند تا تهدیدات جدید را در برابر نمونه‌های شناخته شده مقایسه کنند و به شناسایی و پاسخ سریعتر کمک کنند.

 

سخن پایانی

افزایش اخیر حملات سایبری، پیچیدگی و فراوانی روزافزون تهدیداتی را که سازمان‌ها در سطح جهانی با آن مواجه هستند، نشان می‌دهد. پلت‌فرم‌هایی مانند ANY.RUN نقش مهمی در توانمندسازی متخصصان امنیت سایبری برای تجزیه و تحلیل پویا و مؤثر این تهدیدات بازی می‌کنند. با استفاده از ابزارهای تحلیل تعاملی و همکاری در یافته‌ها، سازمان‌ها می‌توانند دفاع خود را در برابر تهدیدات سایبری در حال تکامل تقویت کنند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید