خانه » گروه سایبری Werewolf با ابزارهای قانونی به سازمان‌های روسی نفوذ می‌کند!

گروه سایبری Werewolf با ابزارهای قانونی به سازمان‌های روسی نفوذ می‌کند!

توسط Vulnerbyt_News
27 بازدید
Rare Werewolf APT Uses Legitimate Software in Attacks on Hundreds of Russian Enterprises گروه والنربایت vulnerbyte

گروه تهدید پیشرفته پایدار (APT) موسوم به Rare Werewolf (پیش‌تر با نام Rare Wolf شناخته میشد) به مجموعه‌ای از حملات سایبری علیه روسیه و کشورهای مشترک‌المنافع (CIS) مرتبط شده است. شرکت Kaspersky گزارش داده است که ویژگی متمایز این تهدید، استفاده مهاجمان از نرم‌افزارهای معتبر شخص ثالث به‌جای توسعه بدافزارهای اختصاصی است.

هدف این حملات، ایجاد دسترسی از راه دور به سیستم‌های آلوده، سرقت اطلاعات احراز هویت و استقرار استخراج‌کننده ارز دیجیتال XMRig بوده است. این فعالیت‌ها صدها کاربر روس در شرکت‌های صنعتی و مؤسسات مهندسی را تحت تأثیر قرار داده و موارد کمتری نیز در بلاروس و قزاقستان گزارش شده است.

Kaspersky اعلام کرده است که عملکرد مخرب این کمپین از طریق فایل‌های دستوری و اسکریپت‌های PowerShell پیاده‌سازی شده است. Rare Werewolf، که با نام‌های Librarian Ghouls و Rezet نیز شناخته می‌شود، از سال ۲۰۱۹ فعال بوده و سابقه حمله به سازمان‌های روسیه و اوکراین را دارد.

روش حمله گروه سایبری Werewolf

طبق گزارش BI.ZONE، این گروه از ایمیل‌های فیشینگ برای دسترسی اولیه استفاده می‌کند و از این نقطه نفوذ برای سرقت اسناد، داده‌های پیام‌رسان Telegram و استقرار ابزارهایی مانند Mipko Employee Monitor، WebBrowserPassView و Defender Control بهره می‌برد. این ابزارها برای تعامل با سیستم آلوده، جمع‌آوری رمزهای عبور و غیرفعال‌سازی نرم‌افزارهای ضدویروس به‌کار می‌روند.

آخرین حملات مستندشده توسط Kaspersky نشان‌دهنده استفاده از ایمیل‌های فیشینگ به‌عنوان روش تحویل بدافزار است. این ایمیل‌ها حاوی آرشیوهای محافظت‌شده با رمز عبور هستند که فایل‌های اجرایی را در خود جای داده‌اند و فرآیند آلودگی را آغاز می‌کنند.

درون این آرشیو، نصابی وجود دارد که ابزار معتبر 4t Tray Minimizer را همراه با پیلودهای مخرب دیگر، از جمله یک سند PDF جعلی شبیه به دستور پرداخت، نصب می‌کند. Kaspersky گزارش داده است که این نرم‌افزار قادر به مینیمم‌سازی برنامه‌های در حال اجرا به سینی سیستم یا task bar است و به مهاجمان امکان می‌دهد حضور خود را در سیستم آلوده مخفی کنند.

پیلودهای میانی، از جمله Defender Control و Blat (ابزاری معتبر برای ارسال داده‌های سرقت‌شده به آدرس ایمیل تحت کنترل مهاجمان از طریق SMTP) سپس برای دریافت فایل‌های اضافی از سرور راه‌دور استفاده می‌شوند. حملات همچنین با استفاده از نرم‌افزار دسترسی از راه دور AnyDesk و اسکریپت batch ویندوز برای سرقت داده‌ها و استقرار استخراج‌کننده مشخص می‌شوند.

ویژگی‌های اسکریپت مخرب

یکی از ویژگی‌های برجسته اسکریپت batch، اجرای اسکریپت PowerShell است که قابلیت بیدار کردن خودکار سیستم قربانی در ساعت ۱ بامداد به وقت محلی و فراهم‌سازی دسترسی از راه دور برای مهاجمان از طریق AnyDesk به مدت چهار ساعت را دارد. این سیستم سپس در ساعت ۵ صبح از طریق یک تسک زمان‌بندی‌شده خاموش می‌شود.

Kaspersky تأکید کرده است که استفاده از نرم‌افزارهای معتبر شخص ثالث برای اهداف مخرب، تشخیص و تخصیص فعالیت‌های APT را دشوارتر می‌کند. تمام عملکردهای مخرب همچنان به نصاب، فایل‌های دستوری و اسکریپت‌های PowerShell وابسته است.

حملات مرتبط(DarkGaboon)

این افشاگری همزمان با گزارش Positive Technologies درباره گروه جرایم سایبری با انگیزه مالی DarkGaboon است که شرکت‌های معتبر روسی را با باج‌افزار LockBit 3.0 هدف قرار داده است. DarkGaboon، که از می ۲۰۲۳ فعال بوده و در ژانویه ۲۰۲۵ شناسایی شده، از ایمیل‌های فیشینگ حاوی فایل‌های آرشیو با اسناد فریبنده RTF و فایل‌های محافظ صفحه ویندوز برای دانلود رمزگذار LockBit و تروجان‌هایی مانند XWorm و Revenge RAT استفاده می‌کند.

ویکتور کازاکوف، محقق Positive Technologies، اعلام کرده است که DarkGaboon مشتری سرویس LockBit RaaS نیست و به‌صورت مستقل عمل می‌کند. این امر با استفاده از نسخه عمومی باج‌افزار LockBit، عدم وجود شواهد سرقت داده در شرکت‌های مورد حمله و تهدیدات سنتی برای انتشار اطلاعات سرقت‌شده در سایت نشت داده تأیید می‌شود.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید