خانه » کمپین بدافزار XenoRAT سفارتخانه‌های خارجی در کره جنوبی را هدف قرار داده است!

کمپین بدافزار XenoRAT سفارتخانه‌های خارجی در کره جنوبی را هدف قرار داده است!

توسط Vulnerbyt_News
38 بازدید
XenoRAT malware campaign hits multiple embassies in South Korea گروه والنربایت vulnerbyte

یک کمپین جاسوسی تحت حمایت دولت، سفارتخانه‌های خارجی در کره جنوبی را با استفاده از بدافزار XenoRAT از مخازن مخرب GitHub هدف قرار داده است. محققان Trellix گزارش داده‌اند که این کمپین از ماه مارس آغاز شده و همچنان با حداقل ۱۹ حمله فیشینگ هدفمند علیه اهداف با ارزش بالا، ادامه دارد. اگرچه زیرساخت‌ها و تکنیک‌های این حملات با روش‌های گروه Kimsuky (APT43) کره شمالی مطابقت دارد؛ اما نشانه‌هایی وجود دارد که به عاملان مستقر در چین اشاره می‌کند.

کمپین چندمرحله‌ای بدافزار XenoRAT

حملات در سه مرحله از اوایل مارس تا جولای، هر یک با طعمه‌های ایمیلی متمایز، اجرا شدند. نخستین مرحله در مارس با ایمیلی که یک سفارت اروپای مرکزی را هدف قرار داده بود، آغاز شد. در ماه می، مهاجمان به هدف‌گیری دیپلماتیک با طعمه‌های پیچیده‌تر روی آوردند. برای مثال، در ۱۳ می ۲۰۲۵، ایمیلی به یک سفارت اروپای غربی ارسال شد که ادعا می‌کرد از سوی یک مقام ارشد هیئت اتحادیه اروپا برای «جلسه مشاوره سیاسی در هیئت اتحادیه اروپا در ۱۴ می» است. بین ژوئن و جولای، موضوعات به اتحاد نظامی ایالات متحده و کره مرتبط شد.

XenoRAT malware campaign hits multiple embassies in South Korea گروه والنربایت vulnerbyteXenoRAT malware campaign hits multiple embassies in South Korea گروه والنربایت vulnerbyte
جدول زمانی حملات

هدف‌ها عمدتا سفارتخانه‌های اروپایی در سئول بودند و موضوعات شامل دعوت‌نامه‌های جعلی برای جلسات، نامه‌های رسمی و دعوت به رویدادها بود که اغلب از دیپلمات‌های جعل‌شده ارسال می‌شدند. طعمه‌ها بسیار متناسب و چندزبانه بودند و به زبان‌های کره‌ای، انگلیسی، پارسی، عربی، فرانسوی و روسی نوشته شده بودند. برای متقاعدکننده‌تر شدن، اکثر ایمیل‌ها با رویدادهای واقعی هماهنگ شده بودند.

XenoRAT malware campaign hits multiple embassies in South Korea گروه والنربایت vulnerbyteXenoRAT malware campaign hits multiple embassies in South Korea گروه والنربایت vulnerbyte
پیام‌های فیشینگ استفاده‌شده در حملات

در تمام مراحل، روش تحویل یکسان بود: مهاجم آرشیوهای محافظت‌شده با رمز عبور (ZIP) را از سرویس‌های Dropbox، Google Drive یا Daum ارسال می‌کرد تا از شناسایی توسط سیستم‌های حفاظت ایمیلی جلوگیری کند. آرشیوها شامل یک فایل .LNK بودند که به‌عنوان PDF جعل شده بود. با اجرای آن، کد PowerShell مبهم‌سازی‌شده اجرا می‌شد که پیلود بدافزار XenoRAT را از GitHub یا Dropbox دریافت کرده و با وظایف زمان‌بندی‌شده پایداری آن را تضمین می‌کرد.

درباره XenoRAT

XenoRAT یک تروجان قدرتمند است که قابلیت ثبت کلیدها، گرفتن اسکرین‌شات، دسترسی به وب‌کم و میکروفون، انتقال فایل و اجرای عملیات شل از راه دور را دارد. این بدافزار از طریق بازتاب مستقیما در حافظه بارگذاری شده و با Confuser Core 1.6.0 مبهم‌سازی می‌شود تا حضور مخفیانه‌ای در سیستم‌های نقض‌شده داشته باشد.

XenoRAT malware campaign hits multiple embassies in South Korea گروه والنربایت vulnerbyteXenoRAT malware campaign hits multiple embassies in South Korea گروه والنربایت vulnerbyte
نمای کلی زنجیره آلودگی

نشانه‌هایی از حضور چین و کره شمالی در حملات

این حملات با مشخصات APT43 همخوانی دارند و از تکنیک‌های معمول گروه تهدید کره شمالی، از جمله استفاده از سرویس‌های ایمیلی کره‌ای، سوءاستفاده از GitHub برای فرمان و کنترل و استفاده از GUID و mutex منحصربه‌فرد مطابق با دیگر خانواده‌های بدافزار Kimsuky، استفاده می‌کنند. همچنین، محققان آدرس‌های IP و دامنه‌هایی را ثبت کردند که پیش‌تر با کمپین‌های Kimsuky مرتبط بودند.

با این حال، تحلیل منطقه زمانی نشان می‌دهد که اکثر فعالیت‌های مهاجم با عاملان مستقر در چین مطابقت دارد و توقف‌ها در تعطیلات ملی چین، بدون ارتباط قوی با تعطیلات کره‌ای، این موضوع را تأیید می‌کند. Trellix با اطمینان متوسط این کمپین را به APT43 نسبت داده و فرضیه‌ای از حمایت یا دخالت چین را مطرح کرده است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید