خانه » کمپین فیشینگ برای توزیع Winos 4.0: کی‌لاگر، دور زدن UAC و موارد دیگر

کمپین فیشینگ برای توزیع Winos 4.0: کی‌لاگر، دور زدن UAC و موارد دیگر

توسط Vulnerbyt_News
phishing-campaign-delivers-winos-4-0 گروه والنربایت vulnerbyte

محققان FortiGuard Labs موج جدیدی از حملات سایبری را شناسایی کرده‌اند که شرکت‌های تایوانی را هدف قرار داده و از بدافزار Winos 4.0 برای نفوذ به سیستم‌های آن‌ها استفاده می‌کند. این بدافزار پیشرفته از طریق ایمیل‌های فیشینگ که خود را به‌عنوان مکاتبات رسمی اداره مالیات تایوان جا می‌زدند، منتشر شده است. این ایمیل‌ها به‌طور جعلی ادعا می‌کنند که حاوی فهرستی از شرکت‌هایی هستند که تحت بررسی مالیاتی قرار خواهند گرفت و گیرندگان ایمیل را ترغیب می‌کنند تا فایل ضمیمه مخرب را دانلود کنند.

phishing-campaign-delivers-winos-4-0 گروه والنربایت vulnerbyte
نمونه ایمیل فیشینگ

این کمپین که در ژانویه 2025 مشاهده شده، نشان‌دهنده تغییر در تاکتیک‌های توزیع Winos 4.0 است. بر اساس گزارش‌های منتشرشده در نوامبر 2024، این بدافزار عمدتاً از طریق نرم‌افزارهای مرتبط با بازی‌های کامپیوتری منتشر می‌شد؛ اما در این حمله جدید، از مهندسی اجتماعی برای فریب کاربران و دانلود فایل‌های مخرب تحت عنوان اسناد رسمی استفاده شده است.

روش حمله فیشینگ برای توزیع Winos 4.0

ایمیل‌های فیشینگ که به نام اداره مالیات تایوان ارسال شده‌اند، از دریافت‌کنندگان می‌خواهند تا لیست پیوست‌شده را برای خزانه‌دار شرکت خود ارسال کنند. این پیوست، یک فایل ZIP است که مجموعه‌ای از فایل‌های مخرب را در خود دارد و پس از اجرا، فرآیند آلوده‌سازی را آغاز می‌کند.

پس از اجرا، بدافزار اقدامات زیر را انجام می‌دهد:

  • ایجاد ماندگاری در سیستم
  • غیرفعال‌سازی قابلیت‌های امنیتی سیستم
  • دانلود ماژول‌های اضافی از سرور فرمان و کنترل (C2)
  • اجرای تکنیک‌های ضد تحلیل و شناسایی(Anti-Sandbox)
phishing-campaign-delivers-winos-4-0 گروه والنربایت vulnerbyte
محتوا فایل پی دی اف ضمیمه شده در ایمیل که از کاربران میخواهد لیست پیوست شده را دانلود کنند

مکانیزم ضد تحلیل

این بدافزار برای تشخیص محیط‌های مجازی و تحلیل امنیتی از یک روش خاص استفاده می‌کند. بر اساس گزارش FortiGuard Labs، Winos 4.0 دو اسکرین‌شات را در فاصله زمانی دو ثانیه ثبت می‌کند. اگر تفاوت بیش از 20,000 پیکسل بین دو تصویر شناسایی شود (که نشان‌دهنده فعالیت یک کاربر واقعی است)، بدافزار به فعالیت‌های بعدی خود ادامه می‌دهد.

در غیر این صورت، تا یک ساعت به گرفتن اسکرین‌شات ادامه می‌دهد تا فعالیت کاربر را تشخیص دهد.

جزئیات تکنیکی حمله

پیوست ایمیل که حاوی یک فایل ZIP است، شامل سه فایل به نام‌های 20250109.exe، ApowerREC.exe و lastbld2Base.dll است. فایل 20250109.exe به‌عنوان لانچر عمل کرده و ApowerREC.exe جعلی را اجرا می‌کند که به نوبه خود تابعی از lastbld2Base.dll را فراخوانی می‌کند.

فایل lastbld2Base.dll حاوی کد مخرب بوده که داده‌های خود را رمزگشایی کرده و شل‌کد مرحله بعدی را استخراج می‌کند. در انتهای این شل‌کد، پیکربندی‌هایی مانند آدرس IP سرور فرمان و کنترل(C2)، نام کلید رجیستری برای مرحله بعد و فلگ‌های مربوط به ویژگی‌های مرحله فعلی قرار دارد.

در ادامه، بدافزار داده‌های شل‌کد رمزگذاری‌شده و ماژول Winos 4.0 را از سرور C2 خود دانلود می‌کند. ماژول دریافتی از سرور C2 چندین رشته(Thread) ایجاد می‌کند تا عملیات های مختلف مخربی را انجام دهد که در ادامه گزارش گفته شده است.

phishing-campaign-delivers-winos-4-0 گروه والنربایت vulnerbyte
زنجیره حمله

ویژگی‌های اصلی  Winos 4.0

Winos 4.0 یک بدافزار ماژولار و پیشرفته است که قابلیت‌های مخربی از جمله موارد زیر را ارائه می‌دهد:

  • ثبت کلیدهای فشرده‌شده (Keylogging)
  • سرقت اطلاعات کلیپ‌بورد (Clipboard Hijacking)
  • نظارت بر دستگاه‌های USB
  • گرفتن اسکرین‌شات از صفحه کاربر
  • دور زدن کنترل حساب کاربری (UAC)
  • دور زدن نرم‌افزارهای آنتی‌ویروس
توصیه‌های امنیتی

سازمان‌ها و کاربران باید هنگام تعامل با ایمیل‌ها، به‌ویژه آن‌هایی که دارای پیوست یا لینک هستند، احتیاط کنند. ضروری است که هویت فرستنده تأیید شده و محتوای ایمیل قبل از باز کردن هرگونه پیوست یا کلیک روی لینک‌ها بررسی شود.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید