خانه » حمله تروجان SambaSpy به کاربران ایتالیایی

حمله تروجان SambaSpy به کاربران ایتالیایی

توسط Vulnerbyte
14 بازدید
SambaSpy - تروجان - vulnerbyte - ایتالیا - جاسوس افزار

محققان آزمایشگاه کسپرسکی گزارش داده‌اند که در ماه می سال جاری (2024)، یک تروجان دسترسی از راه دور (RAT) به نام SambaSpy را کشف کرده‌اند که در حملات هدفمند علیه کاربران ایتالیایی استفاده شده است.

چیزی که این حملات را متمایز می‌کند این است که در مراحل مختلف زنجیره نفوذ، بررسی‌هایی انجام می‌گردد تا اطمینان حاصل شود که فقط کاربران ایتالیایی آلوده شده‌اند.

این موضوع، کارشناسان را بر آن داشت تا بیشتر بررسی کنند و متوجه شوند که مهاجمان یک RAT جدید را به عنوان پیلود نهایی تحویل می‌دهند که کسپرسکی آن را SambaSpy نامیده است.

 

SambaSpy چیست؟

SambaSpy به زبان جاوا نوشته شده و با استفاده از Zelix KlassMaster مبهم سازی شده است. خطوط کد آن رمزگذاری شده، نام کلاس‌ها و متدهای آن مبهم می‌باشند و از شناسایی و تجزیه و تحلیل جلوگیری می‌کنند.

از قابلیت‌های متعدد تروجان SambaSpy می‌توان به موارد زیر اشاره کرد:

  • مدیریت فایل سیستم
  • مدیریت فرآیندها
  • آپلود و دانلود فایل‌ها
  • کنترل وب کم (Webcam)
  • عمل به عنوان کیلاگر
  • مدیریت محتوای کلیپ بورد از راه دور
  • گرفتن اسکرین شات
  • کنترل دسکتاپ از راه دور
  • ربودن داده‌های لاگین مرورگر
  • دانلود افزونه‌های اضافی در زمان اجرا
  • اجرای shell از راه دور
  • تعامل با قربانی

 

زنجیره نفوذ SambaSpy

SambaSpy با ایمیل‌های فیشینگ ارسال شده از سوی یک آژانس املاک ایتالیایی آغاز می‌شود. از قربانیان احتمالی در این ایمیل خواسته می‌شود تا با کلیک بر روی دکمه تعبیه شده، که در واقع یک لینک است، فاکتوری را مشاهده کنند.

SambaSpy - تروجان - vulnerbyte - ایتالیا - جاسوس افزار

هنگامی که قربانی بر روی آن کلیک می‌کند، به یک سرویس ابری معتبر ایتالیایی به نام Fatture In Cloud دسترسی پیدا می‌کند که برای مدیریت فاکتورها و قیمت‌ها طراحی شده است.

vulnerbyte - زنجیره نفوذ SambaSpy

هکرها از اعتماد کاربران نسبت به برند شرکت صادر کننده فاکتور سوء استفاده کرده و نام فرستنده، موضوع و محتوای ایمیل را به گونه‌ای انتخاب کرده‌اند تا قربانی ایمیل را باز کرده و بر روی لینک مخرب کلیک کند. علاوه براین، هکرها بیش از دوازده سرور مخرب مشابه با نام شرکت را ثبت کرده‌اند:

belliniepecuniaimmobili[.]com

immobilibelliniepecunia[.]xyz

immobilibelliniepecunia[.]online

immobilibelliniepecunia[.]site

bpecuniaimmobili[.]online

bpecuniaimmobili[.]info

belliniepecuniaimmobilisrl[.]shop

belliniepecuniaimmobilisrl[.]online

belliniepecuniaimmobilisrl[.]xyz

belliniepecuniaimmobili.com[.]br

bpecuniaimmobili[.]xyz

immobilibelliniepecunia[.]shop

immobilibelliniepecunia[.]me

immobiliarebelliniepecunia[.]info

immobiliarebelliniepecunia[.]online

کاربران سپس به یک وب سرور هدایت می‌شوند که در آن یک اسکریپت مخرب تنظیمات مرورگر و زبان سیستم را بررسی می‌کند. چنانچه کاربر از مرورگر Edge، Firefox یا Chrome با تنظیمات زبان ایتالیایی استفاده کند، به فضای ذخیره‌سازی ابری OneDrive هدایت می‌شود که در آن یک فایل PDF مخرب میزبانی می‌شود.

اگر قربانیان بر روی لینکی از این سند کلیک کنند، یک دراپر (نصب کننده بدافزار) یا دانلودر به دستگاه نفوذ خواهد کرد. تفاوت این دو این است که دراپر بلافاصله یک تروجان را نصب می‌کند و دانلودر ابتدا کامپوننت‌های لازم را از سرورهای مهاجمان دانلود می‌کند.

 

لودر

لودر (دانلودر) پیش از اجرا بررسی می‌کند که آیا در محیط مجازی اجرا می‌شود یا خیر و سپس تنظیمات زبان را بررسی خواهد کرد. چنانچه زبان سیستم ایتالیایی نباشد، بدافزار خارج می‌شود و اگر تمام بررسی‌ها تایید شوند، پیلود مرحله نهایی را دانلود و اجرا می‌کند.

SambaSpy - تروجان - vulnerbyte - ایتالیا - جاسوس افزار

دراپر

دراپر همان بررسی‌ها را انجام می‌دهد و تنها از این جهت با دانلودر متفاوت است که بدافزار را دانلود نمی‌کند و آن را از قبل در فایل JAR ذخیره کرده است.

 

چه کسی حملات SambaSpy را مدیریت می‌کند؟

کارشناسان هنوز نتوانسته‌اند بین این کمپین و گروه‌های هک شناخته شده ارتباط برقرار کنند. از داده‌های موجود می‌توان نتیجه گرفت که هکرها به زبان پرتغالی برزیلی صحبت می‌کنند. آرتیفکت‌های مخرب ( مانند کامنت‌های موجود در کد، و پیام‌های خطا) و سایت‌هایی که هکرها استفاده می‌کنند، حاوی کلماتی خاص به زبان پرتغالی برزیلی می‌باشند.

vulnerbyte - تروجان دسترسی از راه دور

کارشناسان همچنین اظهار داشتند که می‌دانند هکرها فقط ایتالیایی‌ها را هدف قرار نمی‌دهند، بلکه قربانیان آن‌ها کاربرانی از اسپانیا و برزیل نیز هستند.

کارشناسان در طول تحقیقات توانستند سرورهای مخرب مرتبط با این هکرها را در حملات دیگری نیز شناسایی کنند. برخلاف کمپین ایتالیایی که بدافزار، تنظیمات زبان دستگاه را از قبل بررسی می‌کرد، در این موارد چنین بررسی‌هایی انجام نمی‌شود.

SambaSpy - تروجان - vulnerbyte - ایتالیا - جاسوس افزار

متخصصان این سرورها را با هکرهای ایتالیا مرتبط می‌دانند، زیرا از این سرورها برای توزیع یا کنترل سایر تغییرات بوت لودر یافته شده در ایتالیا استفاده می‌شود.

 

سخن پایانی

این کمپین از چند جهت خطرناک است، اولا به نظر می‌رسد هکرها، فقط کاربران ایتالیایی را مورد حملات خود قرار داده‌اند، آن‌ها همزمان با انتخاب قربانی، تنظیمات زبان سیستم مورد حمله را در مراحل مختلف زنجیره نفوذ بررسی می‌کنند.

ثانیا، برخی شواهد به ارتباط بین هکرها و برزیل، مانند، آرتیفکت زبان در کد و سرورهای مورد استفاده برای حمله به کاربران برزیلی اشاره دارند. علاوه بر این، مشخص شده است که هکرهای سایبری آمریکای لاتین اغلب مقیاس کمپین‌های مخرب را افزایش می‌دهند و به کاربران کشورهای اروپایی مانند ایتالیا، اسپانیا و پرتغال که به زبان‌های مرتبط صحبت می‌نمایند، حمله می‌کنند.

ثالثا، این استراتژی هکرها که شامل استفاده از یک سند واقعی منتشر شده در اینترنت و بازی با اعتماد یک برند شرکتی است، غیرعادی و خطرناک می‌باشد. نکته قابل توجه این است که این برند هیچ ارتباطی با حملات ندارد!

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید