خانه » سوء استفاده هکرها از Microsoft Teams و AnyDesk برای استقرار بدافزار Darkgate

سوء استفاده هکرها از Microsoft Teams و AnyDesk برای استقرار بدافزار Darkgate

توسط Vulnerbyte
5 بازدید
Microsoft Teams و AnyDesk - تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - بدافزار Darkgate - مهندسی اجتماعی - فیشینگ

هکرها اخیرا طی یک حمله مهندسی اجتماعی جدید توانستند از Microsoft Teams و AnyDesk برای استقرار بدافزار DarkGate، یک تروجان دسترسی از راه دور (RAT) پیچیده سوء استفاده کنند. این روش نفوذ، نشان دهنده یک تحول قابل توجه در تاکتیک‌های مورد استفاده توسط مجرمان سایبری است که از ابزارهای ارتباطی قانونی برای نفوذ به قربانیان استفاده می‌کنند.

 

روش حمله:

۱. سوء استفاده از Microsoft Teams:

لینک‌های فیشینگ و پیوستهای مخرب: مهاجمان می‌توانند از Microsoft Teams، یک ابزار همکاری متداول برای ارسال پیام‌های فیشینگ یا پیوست‌های مخرب استفاده کنند. هنگامی که کاربران بر روی این لینک‌ها کلیک و یا فایل‌های آلوده را باز می‌کنند، بدافزار Darkgate در سیستم آنها مستقر می‌شود.

مهندسی اجتماعی: مجرمان سایبری اغلب از تاکتیک‌های مهندسی اجتماعی استفاده می‌نمایند تا وانمود کنند که یکی از همکاران یا سازمان‌های قانونی هستند تا کاربران را در کلیک بر روی لینک‌های مخرب و یا دانلود فایل‌های آلوده فریب دهند.

 

۲. سوء استفاده از Anydesk

دسترسی از راه دور برای استقرار بدافزار: Anydesk یک ابزار دسکتاپ از راه دور قانونی است اما مجرمان سایبری می‌توانند از آن استفاده کنند تا دسترسی غیرمجاز به سیستم قربانی را بدست آورند. آنها پس از ایجاد دسترسی از راه دور، بدافزار Darkgate را نصب کرده و توسط آن شروع به ربودن داده‌های حساس و یا توزیع بدافزار به سایر سیستم‌های شبکه می‌کنند.

تداوم دسترسی و کنترل: مهاجمان می‌توانند دسترسی مداوم به سیستم‌های تحت نفوذ را حفظ کنند. این دسترسی به آنها اجازه می‌دهد تا به صورت جانبی در شبکه حرکت کنند، داده‌های حساس را بربایند و یا بدافزار را به دیگر سیستم‌های شبکه توزیع کنند.

 

بررسی یک سناریوی حمله

در یک سناریوی حمله، مشاهده شد که مهاجم صندوق ورودی ایمیل قربانی مورد نظر را توسط هزاران ایمیل بمباران کرده است. هکر پس از آن از طریق Microsoft Team سعی نمود تا در ظاهر کارمند یک شرکت تامین کننده خارجی با قربانی ارتباط برقرار کند.

مهاجم سپس به قربانی دستور داد تا AnyDesk را بر روی سیستم خود نصب نماید. این دسترسی از راه دور متعاقباً برای استقرار پیلودهای متعدد از جمله یک بدافزار رباینده داده لاگین و DarkGate  بر روی سیستم قربانی مورد استفاده قرار گرفت.

DarkGate از طریق یک اسکریپت AutoIt مستقر می‌شود. از جمله قابلیت‌های متنوع DarkGate می‌توان به سرقت داده‌های لاگین، عمل به عنوان کیلاگر، کپچر کردن صفحه نمایش، ضبط صدا و دسکتاپ از راه دور اشاره کرد.

Darkgate که به دلیل توانایی در دور زدن مکانیزم‌های امنیتی شناخته شده است به مهاجمان اجازه می‌دهد تا سیستم‌های آلوده را به طور پنهانی کنترل کنند. این بدافزار اغلب به منظور سرقت داده‌های حساس یا محرمانه و انتشار بدافزار به دیگر دستگاه‌های شبکه استفاده می‌شود.

اگرچه این حمله قبل از انجام هرگونه فعالیت استخراج داده شناسایی و مسدود شد، اما شواهد حاکی از آن است که مهاجمان از مجموعه متنوعی از مسیرهای دسترسی اولیه برای انتشار بدافزار استفاده کرده‌اند.

Microsoft Teams و AnyDesk - تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - بدافزار Darkgate - مهندسی اجتماعی - فیشینگ

از این روبه سازمان‌ها توصیه می‌شود که:

  • مراقب ایمیل‌های ناخواسته و غیرمنتظره باشید به‌ویژه آنهایی که نیاز به فوریت دارند. همیشه از طریق راه‌های ارتباطی متفاوت، مانند تماس‌های تلفنی یا مکالمه رودررو، با فرد آشنا در سازمان مدعی ارتباط برقرار کنید.
  • از کلیک کردن بر روی لینک‌ها یا دانلود پیوست‌های ایمیل، به خصوص از منابع ناشناس خودداری نمایید.
  • به آدرس فرستنده و دامنه ایمیل واقعی توجه کنید: در یک ایمیل رسمی شرکتی، اینها باید مطابقت داشته باشند.
  • اگر مشکوک به فیشینگ هستید، از فرستنده بخواهید توضیح بیشتری ارائه دهد، اما به همان ایمیل پاسخ ندهید بلکه از کانال‌های ارتباطی دیگری استفاده کنید.
  • از راه حل‌های امنیتی پیشرفته‌ای استفاده کنید که دارای فیلتر و محافظت ضد هرزنامه می‌باشند.
  • به کارمندان خود در مورد انواع حملات فیشینگ، تاکتیک‌های مهندسی اجتماعی، خطرات آن و نحوه شناسایی لینک‌ها و پیوست‌های مشکوک به ویژه در سیستم‌های ارتباطی مانند Teams آموزش دهید.
  • از راهکارهای امنیتی پیشرفته مانند EDR، آنتی‌ویروس‌ها و ابزارهای امنیتی برای شناسایی و مسدود کردن فعالیت‌های مخرب از جمله فعالیت‌های مرتبط با ابزارهایی مانند Anydesk و Teams استفاده کنید.
  • کنترل‌های دقیق دسترسی را برای محدود کردن استفاده از ابزارهای دسکتاپ از راه دور مانند Anydesk پیاده سازی و اجرا کنید و اطمینان حاصل نمایید که فقط پرسنلِ مُجاز به آن دسترسی دارند.
  • از احراز هویت چند عاملی (MFA) استفاده کنید. این مکانیزم، یک لایه امنیتی اضافی را فراتر از رمزهای عبور ارائه می‌دهد.
  • سیاست‌هایی را پیاده سازی کنید که از نصب نرم افزارهای غیرمجاز و تایید نشده جلوگیری می‌کنند.
  • پیش از اعطای دسترسی، هویت ارائه دهندگان پشتیبانی شخص ثالث و قانونی بودن پشتیبانی فنی خارجی می‌بایست تأیید گردد.

 

سخن پایانی

DarkGate غالبا از طریق ایمیل‌های فیشینگ، تبلیغات مخرب و SEO poisoning توزیع می‌شود. با این حال، در این مورد، مهاجم از فیشینگ صوتی (vishing) برای فریب قربانی استفاده کرده است. مهم نیست در کجای ساختار سازمانی قرار دارید، مهاجمان ممکن است شما را به عنوان هدف فیشینگ بعدی خود برای نفوذ انتخاب کنند. از این رو، سازمان‌ها با شناخت زودهنگام و به موقع این تهدیدات و تقویت پروتکل‌های امنیتی می‌توانند خطر قربانی شدن در چنین حملاتی را کاهش دهند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید