خانه » هکرهای گروه روسی RomCom با استفاده از SocGholish به شرکت های آمریکایی حمله سایبری کردند — Mythic Agent ارسال شد!

هکرهای گروه روسی RomCom با استفاده از SocGholish به شرکت های آمریکایی حمله سایبری کردند — Mythic Agent ارسال شد!

توسط Vulnerbyte_News
195 بازدید
RomCom Uses SocGholish Fake Update Attacks to Deliver Mythic Agent Malware گروه والنربایت vulnerbyte

مرور کلی حادثه

یک گروه تهدید وابسته به روسیه که با بدافزار RomCom شناخته می‌شود، یک شرکت مهندسی آمریکایی را با بهره‌گیری از لودر جاوااسکریپتی SocGholish هدف قرار داد تا Mythic Agent را روی سیستم قربانی منتقل کند.
این اولین نمونه مشاهده‌شده از توزیع payloadهای RomCom از طریق SocGholish است.

نسبت‌دهی حمله به واحد 29155 روسیه

تحلیل‌ها نشان می‌دهد این فعالیت‌ها با «اطمینان متوسط به بالا» به واحد 29155 سازمان اطلاعات نظامی روسیه (GRU) نسبت داده می‌شود.
هدف، سازمانی بوده که پیش‌تر برای شهری با روابط نزدیک به اوکراین کار کرده است.

SocGholish چیست و چطور عمل می‌کند؟

نقش به‌عنوان Initial Access Broker

SocGholish که با نام FakeUpdates نیز شناخته می‌شود، نقش دلال دسترسی اولیه را بازی می‌کند و مسیر نفوذ را برای سایر مهاجمان فراهم می‌سازد.
مشتریان مشهور آن عبارت‌اند از:

  • Evil Corp

  • LockBit

  • Dridex

  • Raspberry Robin

سازوکار آلودگی

زنجیره حمله معمولاً شامل مراحل زیر است:

  1. نمایش هشدار جعلی به‌روزرسانی Chrome یا Firefox

  2. میزبانی این هشدارها در وب‌سایت‌های معتبر اما آلوده

  3. متقاعد کردن کاربر برای دانلود JavaScript مخرب

  4. اجرای لودر و انتقال payloadهای بعدی

چگونگی تزریق اسکریپت مخرب

مهاجمان اغلب با سوءاستفاده از آسیب‌پذیری‌های شناخته‌شده در پلاگین‌ها، کد JavaScript را در سایت‌های هدف تزریق می‌کنند.

معرفی RomCom: از جاسوسی تا جرایم سایبری

RomCom که با نام‌هایی مثل Nebulous Mantis، Storm-0978، UNC2596 شناخته می‌شود، یک گروه روس‌محور است که از ۲۰۲۲ در هر دو حوزه:

  • جاسوسی سایبری

  • عملیات مجرمانه
    فعالیت دارد.

تکنیک‌ها، تاکتیک‌ها و روش‌ها (TTPs)

  • اسپیر فیشینگ

  • بهره‌برداری از زرو-دی

  • انتقال RAT اختصاصی RomCom

  • هدف‌گیری سازمان‌های اوکراینی و نهادهای دفاعی ناتو

جزئیات حمله: از FakeUpdate تا Mythic Agent

ایجاد دسترسی و اجرای فرمان

در حمله اخیر، به‌روزرسانی جعلی باعث ایجاد reverse shell روی سیستم قربانی شده تا مهاجمان بتوانند:

  • اجرای فرمان

  • شناسایی داخلی (recon)

  • انتقال backdoor اختصاصی VIPERTUNNEL

انتقال Mythic Agent

یک لودر DLL وابسته به RomCom در ادامه اجرا شده و Mythic Agent را راه‌اندازی می‌کند.
این Agent بخشی از فریم‌ورک post-exploit بوده و امکان:

  • اجرای فرمان

  • عملیات فایل

  • ارتباط با سرور C2
    را فراهم می‌کند.

سرعت حمله و تأکید بر هدف

این حمله پیش از رسیدن به مراحل نهایی متوقف شد، اما نکات مهمی در آن وجود دارد:

  • کل زنجیره از آلودگی تا انتقال لودر RomCom کمتر از ۳۰ دقیقه زمان برده است.

  • مهاجمان تنها زمانی payload را منتقل می‌کنند که دامنه Active Directory قربانی با مقدار از پیش تعیین‌شده تطابق داشته باشد.

  • الگو رفتاری نشان می‌دهد RomCom همچنان علاقه‌مند به هدف‌گیری هرگونه ارتباط با اوکراین است؛ حتی اگر این ارتباط غیرمستقیم باشد.

جمع‌بندی

SocGholish با گستره فراوان حملات و RomCom با سرعت و دقت عملیاتی، ترکیبی خطرناک ایجاد کرده‌اند.
سازمان‌ها در سراسر دنیا باید نسبت به:

  • هشدارهای جعلی به‌روزرسانی

  • تزریق اسکریپت در سایت‌ها

  • نفوذ زنجیره‌ای
    آمادگی داشته باشند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید