خانه » هکری به نام Coquettte از سرورهای خدمات هاست روسی سوءاستفاده کرد!

هکری به نام Coquettte از سرورهای خدمات هاست روسی سوءاستفاده کرد!

توسط Vulnerbyt_News
opsec-failure-exposes-coquetttes گروه والنربایت vulnerbyte

در یک افشاگری تازه، محققان امنیتی اعلام کردند که یک هکر آماتور به نام Coquettte، در حال استفاده از خدمات هاست bulletproof   روسی(BPH) به نام Proton66 برای توزیع بدافزار بوده‌است؛ اما یک اشتباه امنیتی عملیاتی ساده باعث لو رفتن کل عملیات او شده است.

شرکت DomainTools پس از کشف دامنه جعلی cybersecureprotect[.]com که به‌ظاهر یک سرویس آنتی‌ویروس بود اما در واقع یک پایگاه توزیع بدافزار محسوب می‌شد، توانست زنجیره‌ای از ردپاها را تا سرورهای Proton66 دنبال کند و به شواهدی از فعالیت‌های یک بازیگر نوظهور در فضای سایبری برسد.

شرکت مذکور اعلام کرد که یک نقص در عملیات امنیتی (OPSEC) در این دامنه شناسایی کرده که زیرساخت مخرب آن را در معرض نمایش داده و بدین ترتیب پیلود‌های بدافزار روی این سرور را افشا کرده است.

opsec-failure-exposes-coquetttes گروه والنربایت vulnerbyte
پیلودهای فاش شده بدافزار

در گزارش منتشرشده آمده است که  Coquettte، یک مجرم سایبری آماتور که از هاستینگ غیرقانونی Proton66 برای پخش بدافزار و فعالیت‌های غیرقانونی استفاده می‌کند، را فاش نمود.

Proton66 که به سرویس BPH (bulletproof hosting) دیگری به نام PROSPERO نیز مرتبط است، به کمپین‌های متعددی برای توزیع بدافزارهای دسکتاپ و اندروید مانند GootLoader، Matanbuchus، SpyNote، Coper (که با نام Octo نیز شناخته می‌شود) و SocGholish نسبت داده شده است. صفحات فیشینگ میزبانی‌شده در این سرویس از طریق پیامک به کاربران ارسال می‌شوند تا آن‌ها را فریب داده و اطلاعات بانکی و کارت اعتباری‌شان را به سرقت ببرند.

جزئیات حمله Coquettte

Coquettte یکی از عوامل تهدیدی است که از مزایای اکوسیستم Proton66 برای توزیع بدافزار تحت پوشش آنتی‌ویروس‌های جعلی استفاده می‌کند.

در این عملیات، یک آرشیو ZIP به نام CyberSecure Pro.zip شامل یک نصب‌کننده ویندوز(CyberSecure Pro.msi) وجود دارد که پس از اجرا، برنامه(CyberSecureV.exe)، بدافزار مرحله دوم(stapelia.exe) و اسکریپت‌های پیکربندی برای ماندگاری در سیستم و اجرای پیلودهای اضافی را از یک سرور راه دور بارگیری می‌کند.

بدافزار مرحله دوم، لودری به نام Rugmi (با نام دیگر Penguish) است که پیش‌تر برای اجرای رباینده‌های اطلاعات مانند Lumma، Vidar و Raccoon استفاده شده است. این لودر وظیفه ارسال پیلودهای ثانویه از یک سرور فرمان و کنترل (C2) به آدرس cia[.]tf را بر عهده دارد. همچنین مسئولیت بارگیری بدافزار های دیگر و استفاده از تکنیک های مبهم‌سازی برای شناسایی نشدن را بر عهده دارد.

اطلاعات بیشتر از Coquettte

تحلیل ردپای دیجیتالی Coquettte یک وب‌سایت شخصی را آشکار کرد که در آن این فرد ادعا کرده یک «برنامه‌نویس نرم‌افزار ۱۹ ساله در حال تحصیل در رشته توسعه نرم‌افزار» است.

علاوه بر این، دامنه cia[.]tf با آدرس ایمیلی ثبت شده که به شکل root@coquettte[.]com بوده و این موضوع تأییدی بر آن است که این عامل تهدید، کنترل سرور C2 و همچنین سایت امنیتی جعلی را به‌عنوان پایگاه توزیع بدافزار در اختیار داشته است.

شرکت DomainTools اعلام کرده است که Coquettte احتمالاً فردی جوان و دانشجو است، که این با اشتباهات آماتورگونه‌ای مثل دایرکتوری‌های باز در فعالیت‌هایش هم‌خوانی دارد.

ارتباط احتمالی با گروهی با نام Horrid

فعالیت‌های Coquettte تنها به توزیع بدافزار محدود نمی‌شود؛ او همچنین چند وب‌سایت دیگر را مدیریت می‌کند که در آن‌ها راهنماهایی برای ساخت مواد مخدر و سلاح‌های غیرقانونی به فروش می‌رسند.

opsec-failure-exposes-coquetttes گروه والنربایت vulnerbyte
نمونه ای از سایت های راهنما برای ساخت مواد مخدر

بر اساس تحلیل‌ها، Coquettte احتمالا با یک گروه هکری بزرگ‌تر به نام Horrid در ارتباط است. یکی از دامنه های مرتبط با Coquettte دارای آدرس horrid[.]xyz است که توسط همین گروه ثبت شده و به نظر می‌رسد قسمتی از اکوسیستم آن‌ها باشد.

opsec-failure-exposes-coquetttes گروه والنربایت vulnerbyte
دامنه horrid[.]xyz

در گزارش DomainTools آمده است که الگوی زیرساخت‌های مشترک نشان می‌دهد که افرادی که پشت این وب‌سایت‌ها هستند ممکن است خود را با نام “Horrid” معرفی کنند و Coquettte تنها یک نام مستعار برای یکی از اعضای این گروه باشد و یک فرد مستقل نیست.

وابستگی این گروه به چندین دامنه مرتبط با جرایم سایبری و محتوای غیرقانونی نشان می‌دهد که آن‌ها مانند یک مرکز رشد برای مجرمان سایبری تازه‌کار عمل می‌کنند؛ جایی که منابع و زیرساخت‌های لازم را برای افراد مشتاق به فعالیت در محافل زیرزمینی سایبری فراهم می‌کنند.

شاخص های نفوذ منتشر شده را در این لینک گیت هاب میتوانید مشاهده کنید.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید