خانه » به روزرسانی بزرگ گروه جاسوسی سایبری Daggerfly در مجموعه ابزار خود

به روزرسانی بزرگ گروه جاسوسی سایبری Daggerfly در مجموعه ابزار خود

توسط Vulnerbyte
گروه جاسوسی سایبری Daggerfly - پاندای فراری - Evasive Panda - بکدور Macma - بدافزار Nightdoor - بدافزار MgBot

گروه جاسوسی سایبری Daggerfly (داگرفلای) چینی که با نام‌های پاندای فراری (Evasive Panda) و برنز هایلند (Bronze Highland) نیز دنبال می‌شود، اخیرا مجموعه ابزارهای خود را به طور گسترده به روزرسانی کرده است.

این ابزارها شامل نسخه‌های جدیدی از بکدور Macma و بدافزار ویندوزی Nightdoor می‌شوند که در حملات اخیر علیه سازمان‌های تایوانی و یک سازمان غیردولتی ایالات متحده مستقر در چین به کار گرفته شده‌اند. هکرها در حمله به این سازمان‌ها، از یک آسیب پذیری در سرور HTTP آپاچی برای ارائه بدافزار MgBot خود سوء استفاده کرده‌اند.

در میان تغییرات و به روزرسانی‌های جدید گروه جاسوسی سایبری Daggerfly ، نسخه جدید بکدور Macma (مختص macOS) مشاهده شده است که یک خانواده بدافزار جدید مبتنی بر فریمورک ماژولار بدافزار MgBot می‌باشد. شواهد، بیانگر آن است که بکدو Macma توسط Daggerfly توسعه یافته است.

گروه جاسوسی سایبری Daggerfly که حداقل یک دهه از فعال آن می‌گذرد، عمدتاً به دلیل توسعه و استفاده از فریمورک MgBot شناخته می‌شود. سیمانتک در سال 2023، یک حمله از Daggerfly علیه یک اپراتور مخابراتی در آفریقا را گزارش کرد که شامل پلاگین‌هایی بود که قبلاً برای MgBot مشاهده نشده بودند.

 

نسخه جدید بکدورMacma

Macma یک بکدور macOS است که اولین بار توسط گوگل در سال 2021 ثبت گردید؛ اما به نظر می‌رسد حداقل از سال 2019 مورد استفاده قرار گرفته است. این بکدور اولین بار، در حمله و نفوذ به وب سایت‌های هنگ کنگ، توزیع و مشاهده شد.

این حمله watering hole، حاوی اکسپلویت‌هایی برای دستگاه‌های iOS و macOS بود. کاربران دستگاه‌های macOS با یک آسیب ‌پذیری افزایش سطح دسترسی (CVE-2021-30869) مورد نفوذ قرار گرفتند که به مهاجمان اجازه می‌داد بکدور Macma را بر روی سیستم‌های آسیب ‌پذیر نصب کنند.

Macma یک بکدور ماژولار است و عملکرد آن شامل موارد زیر می‌شود:

  • انگشت نگاری یا شناسایی دستگاه
  • اجرای دستورات
  • تهیه اسکرین شات از صفحه نمایش
  • ثبت کلیدهای فشرده شده صفحه کلید
  • ضبط صدا
  • آپلود و دانلود فایل

جزئیات بیشتر این تهدید توسط Objective-See و SentinelOne منتشر شده است.

نوع جدید Macma که توسط Symantec شناسایی شده است حاکی از توسعه مداوم این بکدور می‌باشد. تفاوت اصلی نسخه جدید و قدیم بکدور Macma، در رشته‌هایی است که به نظر می‌رسد به عنوان داده‌های پیکربندی عمل می‌کنند (شکل زیر).

نسخه‌های جدید بکدور Macma شامل به‌روزرسانی‌های تدریجی در عملکرد این بدافزار می‌باشند. برخی از این به روزرسانی عبارتند از:

  • به روزرسانی ماژول‌های داده‌های ضمیمه شده
  • به روزرسانی مسیر دایرکتوری فایل‌ها و نام آنها
  • ثبت لاگ بیشتر از فرآیند دیباگ
  • منطق جدید برای جمع آوری لیست سیستم فایل
  • اصلاح کد ویژگی AudioRecorderHelper
  • پارامترسازی بیشتر
  • افزودن یک فایل جدید (ini) برای تنظیم گزینه‌هایی به منظور تنظیم اندازه عکس و ابعاد آن
بکدور Macma - Macma macOS backdoor
رشته‌های پیکربندی ماژول اصلی یک نوع بکدور Macma که در سال 2021 توسط Objective-See (بالا) مستند شده است و رشته‌هایی از ماژول اصلی دو نوع جدید بکدور Macma که توسط Symantec شناسایی شده است (وسط و پایین).

 

گروه جاسوسی سایبری Daggerfly

اگرچه به نظر می‌رسد که بکدور Macma با یک APT  مرتبط می‌باشد، اما تاکنون به گروه خاصی نسبت داده نشده است. با این حال، سیمانتک شواهدی یافته است که نشان می‌دهد این بکدور، بخشی از مجموعه ابزار گروه جاسوسی سایبری Daggerfly می‌باشد.

جالب اینجاست که دو نوع جدید بکدور Macma، متصل به یک سرور فرماندهی و کنترل (103.243.212[.]98) هستند که توسط نصب کننده بدافزار MgBot نیز استفاده می‌شود.

علاوه بر این زیرساخت مشترکِ بکدور Macma و سایر بدافزارهای شناخته شده Daggerfly از جمله Mgbot همگی حاوی کدهایی از یک کتابخانه یا فریمورک مشترک هستند. از عناصر این کتابخانه تاکنون برای ساخت تهدیدات و بدافزارهایی علیه سیستم‌های ویندوز، macOS، لینوکس و اندروید استفاده شده است.

سیمانتک هنوز هیچ کد منطبقی را در مخازن عمومی پیدا نکرده است. کد مشترک و زیرساخت مشترک بین بکدور Macma و سایر ابزارهای Daggerfly حاکی از آن است که Macma بخشی از مجموعه ابزار گروه جاسوسی سایبری Daggerfly می‌باشد.

 

بکدور Nightdoor  

یک مورد تازه اضافه شده به مجموعه Daggerfly، یک بکدور ویندوزی (Trojan.Suzafk) است که برای اولین بار توسط ESET در مارس 2024 به عنوان Nightdoor (معروف به NetMM) ثبت گردید. این بکدور زمانی شناسایی گردید که در کنار Mgbot استفاده شد.

Suzafk با استفاده از همان کتابخانه مشترک مورد استفاده در بدافزار Mgbot و بکدور Macma و تعدادی دیگر از ابزارهای گروه جاسوسی سایبری Daggerfly توسعه داده شده است.

Suzafk یک بکدور چند مرحله‌ای است که می‌تواند از OneDrive به عنوان سرور فرماندهی و کنترل (C&C) استفاده کند. این بدافزار حاوی پیکربندی زیر است که نشان می‌دهد قابلیت اتصال به OneDrive آن در حال توسعه می‌باشد:

				
					ReadMe=ConnONEDRIVE;Version=256;Tag=15ad490f332f3d9a;DownloadUrl=http://103.96.131.150:19876/30_1410402971.exe;token={"refresh_token":"REDACTED","client_id":"4aa6708f-f3c8-4511-8118-5a7208be6a44","client_secret":"REDACTED"};DownloaderSavePath=C:\Programdata\Office\;HttpServerFolder=C:\Program Files\Common Files\Cloudata\; 
				
			

 

سخن پایانی

یافته‌های جدید، تصویر واضح‌تری از قابلیت‌ها و منابع پشت گروه جاسوسی سایبری Daggerfly را ارائه می‌دهد. این گروه می‌تواند نسخه‌هایی از ابزارهای خود را با هدف نفوذ بیشتر به پلتفرم‌های اصلی سیستم عامل ایجاد کند.

علاوه بر ابزارهای مستند شده در اینجا، سیمانتک شواهدی از توانایی تروجاننیزه کردن APKهای اندرویدی، ابزارهای رهگیری پیامک، ابزارهای رهگیری درخواست DNS و حتی خانواده‌های بدافزاری که سیستم عامل سولاریس (Solaris) را هدف قرار می‌دهند، در این گروه مشاهده کرده است. به نظر می رسد گروه جاسوسی سایبری Daggerfly قادر است با به روز رسانی سریع مجموعه ابزارهای خود به ادامه فعالیت‌های جاسوسی خود ادامه دهد.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است