خانه » سوء استفاده هکرهای SneakyChef از تروجان‌های SugarGh0st و SpiceRAT

سوء استفاده هکرهای SneakyChef از تروجان‌های SugarGh0st و SpiceRAT

توسط Vulnerbyte
66 بازدید
تروجان‌های SpiceRAT و SugarGh0st - هکرهای چینی SneakyChef

یک گروه جاسوسی سایبری چینی زبان به نام SneakyChef، حملات بدافزاری مختلفی را با استفاده از تروجان‌های SugarGh0st  و SpiceRAT از آگوست 2023 دنبال می‌کند. این گروه، عمدتاً نهادهای دولتی را توسط تروجان SugarGh0st در سراسر آسیا، اروپا، خاورمیانه و آفریقا مورد هدف قرار داده است.

SneakyChef از فایل‌های طعمه فریبنده‌ای استفاده می‌کند که اسناد اسکن شده سازمان‌های دولتی هستند و اغلب آنها مربوط به وزارتخانه‌های امور خارجه یا سفارت‌خانه‌های کشورهای مختلف می‌باشند.

سوء استفاده هکرهای چینی SneakyChef از اسناد
نمونه اسناد طعمه مورد استفاده توسط گروه SneakyChef

حملات سایبری انجام شده توسط تروجان SugarGh0st

فعالیت‌های مربوط به این گروه سایبری، اولین بار توسط شرکت سیسکو تالوس در اواخر نوامبر 2023 در ارتباط با حملاتی که کره جنوبی و ازبکستان را توسط یک نوع سفارشی از Gh0st RAT به نام تروجان SugarGh0st مورد نفوذ قرار داده بود، معرفی گردید.

تحلیل و بررسی‌های Proofpoint در ماه گذشته، حاکی از استفاده از SugarGh0st RAT علیه سازمان‌های دانشگاهی، صنایع خصوصی و خدمات دولتی آمریکایی فعال در حوزه هوش مصنوعی می‌باشد. این تهدید، تحت نام UNK_SweetSpecter دنبال می‌شود.

به گفته سیسکو تالوس، دامنه حملات تروجان SugarGh0st با استفاده از اسناد مخرب ارسال شده طی ایمیل‌های فیشینگ به نهادهای دولتی مختلف در سراسر آنگولا، هند، لتونی، عربستان سعودی و ترکمنستان گسترش یافته است.

تروجان SugarGh0st
جغرافیای نفوذ تروجان SugarGh0st
تروجان SugarGh0st
زنجیره نفوذ تروجان SugarGh0st

حملات قدیمی‌تر از فایل‌های شورتکات ویندوز (LNK) قرار داده شده در آرشیوهای RAR به منظور ارائه تروجان SugarGh0st استفاده می‌کردند. موج جدید حملات از یک آرشیو RAR خود استخراج (SFX[1]) به عنوان بردار نفوذ اولیه برای راه‌اندازی یک اسکریپت ویژوال بیسیک ([2]VBS) استفاده می‌کنند.

هنگامی که قربانی فایل را اجرا می‌‌کند، اسکریپت SFX برای استقرار یک سند طعمه، SugarGh0st رمزگذاری شده، لودر DLL و یک اسکریپت VB مخرب در پوشه temp اجرا می‌شود و اسکریپت VB مخرب را اجرا می‌کند.

تروجان‌های SpiceRAT و SugarGh0st
محتوای آرشیو RAR

اسکریپت مخرب VB با نوشتن دستوری در کلید رجیستری UserInitMprLogonScript، تداوم دسترسی را تضمین خواهد کرد.

کلید رجیستری

مقدار

HKCU\Environment\UserInitMprLogonScript 

regsvr32.exe /s %temp%\update.dll 

حملات سایبری انجام شده توسط تروجان SpiceRAT

حملات علیه آنگولا نیز با استفاده از یک تروجان دسترسی از راه دور جدید به نام SpiceRAT انجام شده است. این حملات از عنوان یک روزنامه روسی زبان در ترکمنستان با نام ” Neytralny Turkmenistan (ترکمنستان بی طرف)” سوء استفاده می‌کنند.

SneakyChef برای استقرار و انتشار تروجان SpiceRAT، دو زنجیره نفوذ مختلف را به کار می‌گیرد. یکی از این زنجیره‌ها از یک فایل LNK موجود در یک آرشیو RAR استفاده می‌کند. این فایل LNK در قالب یک سند PDF ظاهر می‌شود و بدافزار را با استفاده از تکنیک‌های بارگذاری جانبی DLL مستقر و منتشر می‌کند.

تروجان‌های SpiceRAT و SugarGh0st - هکرهای چینی SneakyChef
نمونه PDF طعمه حملات SugarGh0st و SpiceRAT
زنجیره نفوذ تروجان SpiceRAT مبتنی بر LNK

متد حمله به اینصورت است که پس از آن که قربانی بر روی PDF کلیک می‌کند، یک فرمان تعبیه شده در آن برای اجرای فایل مخرب از پوشه مخفی راه اندازی خواهد شد. این راه انداز (لانچر) به نمایش سند طعمه به قربانی و اجرای یک باینری قانونی (dxcap.exe) ادامه می‌دهد که متعاقباً یک DLL مخرب را که مسئول دانلود SpiceRAT است، بارگذاری می‌کند.

زنجیره نفوذ دوم، مستلزم استفاده از یک اپلیکیشن HTML (HTA) است که یک اسکریپت batch  ویندوز و یک باینری دانلودر کدگذاری شده با Base64 را مستقر می‌کند. این اسکریپت هر پنج دقیقه یک بار فایل اجرایی را با استفاده از یک تسک زمان‌بندی شده راه‌اندازی خواهد کرد.

زنجیره نفوذ تروجان SpiceRAT مبتنی بر HTA

اسکریپت batch، طوری مهندسی شده است که یک فایل اجرایی قانونی دیگر به نام “ChromeDriver.exe” را هر 10 دقیقه یکبار اجرا و سپس یک DLL مخرب را بارگذاری کند. این  DLL مسئول دانلود تروجان SpiceRAT می‌باشد.

هر یک از این کامپوننت‌ها (ChromeDriver.exe، DLL، پیلود RAT) از یک فایل آرشیو ZIP استخراج می‌شوند که توسط باینری دانلودر از یک سرور راه دور بازیابی می‌گردند.

تروجان SpiceRAT همچنین از تکنیک بارگذاری جانبی DLL برای راه‌اندازی یک لودر DLL استفاده می‌کند که لیستی از فرآیندهای در حال اجرا را بررسی کرده و سپس ماژول اصلی را از حافظه راه اندازی می‌کند.

تروجان SpiceRAT با قابلیت دانلود و اجرای باینری‌های اجرایی و دستورات دلخواه، سطح حمله را در شبکه قربانی به میزان قابل توجهی افزایش می‌دهد و راه را برای حملات بعدی هموار می‌کند.

 

[1] self-extracting

[2] Visual Basic Script

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید