خانه » حمله بدافزار StrelaStealer به بیش از ۱۰۰ سازمان در ایالات متحده و اتحادیه اروپا

حمله بدافزار StrelaStealer به بیش از ۱۰۰ سازمان در ایالات متحده و اتحادیه اروپا

توسط Vulnerbyte
102 بازدید
StrelaStealer

محققان امنیت سایبری موج جدیدی از حملات فیشینگ را شناسایی کرده‌اند که هدف آن ارائه یک بدافزار رباینده اطلاعات در حال تکامل به نام StrelaStealer است. حملات فیشینگ اخیر StrelaStealer، بیش از یکصد سازمان را در اتحادیه اروپا و ایالات متحده مورد هدف قرار داده است.

این دسته حملات به شکل ایمیل‌های هرزنامه همراه با ضمایمی هستند که در نهایت پیلود DLL  بدافزار StrelaStealer را راه اندازی و اجرا می‌کنند.

StrelaStealer برای اولین بار در نوامبر 2022 به عنوان یک بدافزار جدید برای سرقت اطلاعات ثبت گردید که گواهی‌های اعتبار حساب ایمیل را از Outlook و Thunderbird سرقت می‌کرد. یکی از ویژگی های قابل توجه این بدافزار استفاده از روش آلوده سازی فایل چند زبانه به منظور فرار از شناسایی توسط نرم افزار امنیتی است.

StrelaStealer در آن زمان، کاربران عمدتا اسپانیایی زبان را مورد هدف قرار داده بود. با این حال، طبق گزارش اخیر Palo Alto Networks، این بدافزار اکنون به افرادی از ایالات متحده و اروپا نیز نفوذ کرده است.

StrelaStealer از طریق حملات فیشینگ توزیع می‌شود که در نوامبر 2023 افزایش قابل توجهی را در شمار حملات نشان داد و برخی روزها بیش از 250 سازمان را در ایالات متحده مورد هدف قرار داد.

افزایش حجم توزیع ایمیل‌های فیشینگ تا سال 2024 ادامه یافت و موج قابل توجهی از فعالیت توسط تحلیلگران Palo Alto بین اواخر ژانویه و اوایل فوریه 2024 ثبت گردید.

آخرین حجم توزیع StrelaStealer
شکل ۱- آخرین حجم توزیع StrelaSteale

حملات در ایالات متحده در برخی روزهای آن دوره، از 500 مورد فراتر رفت و Palo Alto نیز اذعان داشت که حداقل 100 نفوذ را در این کشور و همچنین اروپا تأیید کرده است. اپراتورهای بدافزار از انگلیسی و سایر زبان‌های اروپایی برای تنظیم حملات خود در صورت نیاز استفاده کرده‌اند.

ایمل بدافزار
شکل ۲- ایمیل با موضوع فاکتور که به زبان آلمانی نوشته شده است

بیشتر نهادهای مورد هدف در فضای «فناوری پیشرفته» فعالیت می‌کنند و پس از آن بخش‌هایی مانند امور مالی، خدمات حقوقی، تولید، دولت، آب و برق و انرژی، بیمه و ساخت ‌و ساز قرار دارند.

بخش های مورد هدف بدافزار
شکل ۳- بخش های مورد هدف بدافزار StrelaStealer

روش جدید نفوذ

مکانیزم‌های اصلی نفوذ StrelaStealer از اواخر سال 2022 تکامل یافت، اگرچه این بدافزار همچنان از ایمیل‌های مخرب به عنوان عامل نفوذ اولیه استفاده می‌کند.

ایمیل‌ها، پیش‌تر دارای فایل‌های ISO. حاوی یک شورتکات lnk. و یک فایل HTML به عنوان ضمیمه بودند که از ویژگی چند زبانی برای فراخوانی ” rundll32.exe” و اجرای پیلود بدافزار استفاده می‌کردند.

آخرین زنجیره نفوذ از پیوست‌های ZIP به منظور استقرار فایل‌های JScript در سیستم قربانی استفاده می‌کند. اسکریپت ها به هنگام اجرا، یک فایل batch  و یک فایل کدگذاری شده با base64 را مستقر می‌کنند که به یک DLL رمزگشایی می‌شود. آن DLL مجددا از طریق rundll32.exe اجرا می‌گردد تا پیلود StrelaStealer را بر روی سیستم قربانی قرار دهد.

عملکرد اصلی StrelaStealer یکسان است: سرقت اطلاعات ورود (لاگین) به کلاینت‌های ایمیل محبوب و ارسال آن به سرور فرمان و کنترل (C2) مهاجمان.

زنجیره‌های نفوذ StrelaStealer
شکل ۴- زنجیره‌های نفوذ قدیمی و جدید StrelaStealer

جدیدترین نسخه بدافزار به مجموعه‌ای از ترفندهای مبهم سازی جریان کنترل در پکیج خود متکی است تا تجزیه و تحلیل را در محیط‌های sandbox پیچیده‌تر کرده و رشته‌های PDB را به منظور جلوگیری از شناسایی توسط ابزارهای متکی به امضاهای ایستا حذف کند.

کاربران می‌بایست به هنگام دریافت ایمیل‌های ناخواسته هوشیار بوده و از دانلود ضمایم از فرستندگان ناشناس خودداری کنند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید