خانه » تغییر تاکتیک‌های گروه Bitter APT؛ دامنه جغرافیایی حملات در حال گسترش است

تغییر تاکتیک‌های گروه Bitter APT؛ دامنه جغرافیایی حملات در حال گسترش است

توسط Vulnerbyt_News
35 بازدید
Researchers Detail Bitter APT's Evolving Tactics as Its Geographic Scope Expands گروه والنربایت vulnerbyte

Proofpoint و Threatray گزارش دادند که گروه هکری Bitter APT، که به‌عنوان یک گروه تحت حمایت دولت هند شناخته می‌شود، برای جمع‌آوری اطلاعات هم‌راستا با منافع این دولت فعالیت می‌کند. این گروه، که با نام‌های APT-C-08، APT-Q-37، Hazy Tiger، Orange Yali، T-APT-17 و TA397 نیز شناخته می‌شود، ابزارهای متنوعی با الگوهای کدنویسی یکسان، به‌ویژه در جمع‌آوری اطلاعات سیستم و مبهم‌سازی رشته‌ها، به‌کار می‌برد.

Bitter در گذشته عمدتا نهادهای جنوب آسیا را هدف قرار داده بود؛ اما حملاتی نیز به چین، عربستان سعودی و آمریکای جنوبی انجام داده است. در دسامبر ۲۰۲۴، شواهدی از هدف‌گیری ترکیه با بدافزارهای WmRAT و MiyaRAT گزارش شد که نشان‌دهنده گسترش جغرافیایی این گروه است.

Proofpoint اعلام کرد که Bitter حملات خود را روی زیرمجموعه‌ای بسیار محدود از اهداف، شامل دولت‌ها، نهادهای دیپلماتیک و سازمان‌های دفاعی، متمرکز کرده تا اطلاعات سیاست خارجی یا امور جاری را جمع‌آوری کند.

زنجیره حمله گروه Bitter APT

زنجیره‌های حمله معمولا از ایمیل‌های فیشینگ هدفمند(spear-phishing) استفاده می‌کنند که از ارائه‌دهندگان ایمیل مانند 163[.]com، 126[.]com و ProtonMail یا حساب‌های هک‌شده مرتبط با دولت‌های پاکستان، بنگلادش و ماداگاسکار ارسال می‌شوند.

Bitter در این کمپین‌ها با جعل هویت نهادهای دولتی و دیپلماتیک چین، ماداگاسکار، موریس و کره جنوبی، گیرندگان را به باز کردن پیوست‌های آلوده ترغیب می‌کند. Proofpoint افزود که این گروه حتی از جعل هویت متحدان هند استفاده می‌کند و با بهره‌گیری از اطلاعات واقعی ماداگاسکار و موریس، حملات فیشینگ علیه نهادهای ترکیه‌ای و چینی در اروپا را اجرا کرده است.

Researchers Detail Bitter APT's Evolving Tactics as Its Geographic Scope Expands گروه والنربایت vulnerbyte
زنجیره حمله Bitter

فعالیت‌های Bitter

Bitter در دو کمپین جداگانه علیه سازمان‌های دولتی، فعالیت‌های دستی (hands-on-keyboard) انجام داده و ابزارهای اضافی مانند KugelBlitz و BDarkRAT، یک تروجان .NET با قابلیت‌های دسترسی راه‌دور از سال ۲۰۱۹، را مستقر کرده است. BDarkRAT امکان جمع‌آوری اطلاعات سیستم، اجرای دستورات شل، دانلود فایل‌ها و مدیریت فایل‌ها را فراهم می‌کند.

ابزارهای Bitter

ابزارهای دیگر این گروه شامل موارد زیر هستند:

  • ArtraDownloader: دانلودکننده ای به زبان C++ که اطلاعات سیستم را جمع‌آوری و فایل راه‌دور را دانلود و اجرا می‌کند.
  • Keylogger: ماژولی به زبان C++ برای ثبت کلیدها و محتوای کلیپ‌بورد.
  • WSCSPL Backdoor: بکدوری که از ArtraDownloader تحویل داده شده و دستورات راه‌دور را اجرا می‌کند.
  • MuuyDownloader (ZxxZ): تروجانی که کد راه‌دور را اجرا می‌کند.
  • Almond RAT: تروجان .NET با قابلیت اجرای دستورات، انتقال فایل و جمع‌آوری اطلاعات.
  • ORPCBackdoor: بکدوری که از پروتکل RPC برای ارتباط با سرور C2 استفاده می‌کند.
  • KiwiStealer: رباینده اطلاعاتی که فایل‌های با شرایط خاص را استخراج می‌کند.
  • KugelBlitz: لودر شل‌کد برای استقرار فریم‌ورک Havoc C2.

Knownsec 404 Team گزارش داد که ORPCBackdoor به گروه Mysterious Elephant، مرتبط با گروه‌های هندی مانند SideWinder، Patchwork، Confucius وBitter، نسبت داده شده است.

Researchers Detail Bitter APT's Evolving Tactics as Its Geographic Scope Expands گروه والنربایت vulnerbyte
ابزار ها و بدافزار های استفاده شده توسط Bitter

شواهد عملیاتی

تحلیل فعالیت‌های دستی Bitter نشان‌دهنده برنامه کاری دوشنبه تا جمعه در منطقه زمانی استاندارد هند (IST) است، که با زمان ثبت دامنه‌های WHOIS و صدور گواهی‌های TLS همخوان است. Proofpoint و Threatray اعلام کردند که Bitter به احتمال زیاد برای یک سازمان اطلاعاتی هند فعالیت می‌کند و زیرساخت‌های آن در ساعات کاری استاندارد IST فعال است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید