خانه » سوء استفاده هکرهای TA558 از تصاویر در حملات SteganoAmor

سوء استفاده هکرهای TA558 از تصاویر در حملات SteganoAmor

توسط Vulnerbyte
140 بازدید
سوء استفاده هکرهای TA558 از تصاویر در حملات SteganoAmor

شرکت امنیت سایبری روسی Positive Technologies (فناوری های مثبت) بیش از سیصد حمله را در سراسر جهان شناسایی کرده و با اطمینان آنها را به گروه معروف TA558 نسبت داده است. TA558 یک گروه جرایم سایبری نسبتا کوچک با انگیزه مالی می‌باشد که عمدتا بخش‌های هتل داری و گردشگری را در آمریکای لاتین مورد حمله قرار داده است. این گروه حداقل از سال 2018 فعال می‌باشد. این دسته حملات به دلیل تکیه بر استگانوگرافی و انتخاب نام فایل با نام رمز SteganoAmor شناخته می‌شوند.

 

توزیع حملات SteganoAmor بر اساس کشور
شکل ۱. توزیع حملات بر اساس کشور

TA558 از استگانوگرافی[1] یا پنهان نگاری به عنوان یک تکنیک مبهم سازی برای ارائه طیف گسترده‌ای از بدافزارها مانند Agent Tesla، FormBook، Remcos RAT، LokiBot، GuLoader، Snake Keylogger و XWorm و غیره استفاده می‌کند.

اکثر این حملات بخش‌های صنعتی، سرویس‌های عمومی، برق و ساخت ‌و ساز را در کشورهای آمریکای لاتین هدف قرار داده‌اند، اگرچه شرکت‌های مستقر در روسیه، رومانی و ترکیه نیز مورد توجه قرار گرفته‌اند.

توزیع حملات SteganoAmor بر اساس بخش ها
شکل ۲. توزیع حملات بر اساس بخش ها

این توسعه زمانی صورت پذیرفت که TA558 در حال استقرار Venom RAT از طریق حملات فیشینگ با هدف شرکت‌های مستقر در اسپانیا، مکزیک، ایالات متحده، کلمبیا، پرتغال، برزیل، جمهوری دومینیکن و آرژانتین مشاهده گردید.

همه چیز توسط یک ایمیل فیشینگ که حاوی فایل اگسل است آغاز می‌شود. این فایل اگسل شامل یک اکسپلویت تازه پچ شده (CVE-2017-11882) است که ابتدا یک اسکریپت ویژوال بیسیک را اجرا کرده و این اسکریپت، پس از اجرا، پیلود اصلی بدافزار را از  paste[.]ee دانلود و اجرا می‌کند.

ایمیل فیشینگ همراه با یک پیوست مخرب
شکل ۳. ایمیل فیشینگ همراه با یک پیوست مخرب

کد مخرب، بدافزار Agent Tesla را بر روی میزبان هک شده بازیابی و اجرا می‌کند.

 

دریافت سند RTF
شکل ۴. دریافت سند RTF

فراتر از Agent Tesla، انواع دیگر زنجیره حمله به مجموعه‌ای از بدافزارها مانند FormBook، GuLoader، LokiBot، Remcos RAT، Snake Keylogger و XWorm منجر شده‌اند که برای دسترسی از راه دور، سرقت داده‌ و تحویل پیلودهای ثانویه طراحی شده‌اند.

ایمیل‌های فیشینگ به سرورهای SMTP قانونی اما هک شده ارسال می‌شوند تا به پیام‌ها کمی اعتبار داده و احتمال مسدود شدن آنها را توسط گیت وی های ایمیل به حداقل برسانند. علاوه بر این، مشخص شده است که TA558 از سرورهای FTP تحت نفوذ برای مرحله بندی داده های ربوده شده استفاده می‌کند.

این افشاگری در پس زمینه یک سری حملات فیشینگ انجام می‌شود که سازمان‌های دولتی در روسیه، بلاروس، قزاقستان، ازبکستان، قرقیزستان، تاجیکستان و ارمنستان را توسط بدافزاری به نام LazyStealer برای جمع آوری گواهی‌های اعتبار از گوگل کروم هدف قرار می‌دهند.

Positive Technologies در حال ردیابی کلاستر فعالیت تحت نام Lazy Koala با اشاره به نام کاربر (joekoala) است که گفته می‌شود ربات های تلگرامی را که داده های ربوده شده را دریافت می‌کنند، کنترل می‌نماید.

جغرافیای قربانی و شواهد به جا مانده از بدافزار، پیوندهای بالقوه‌ای را به گروه هکر دیگری که سیسکو تالوس آن را تحت نام YoroTrooper (معروف به SturgeonPhisher) دنبال می‌کند، نشان می‌دهد.

ولادیسلاو لونین[2]، محقق امنیتی، اعلام کرد که ابزار اصلی این گروه، یک بدافزار رباینده است که محافظت از آن به دور زدن مکانیزم شناسایی، کاهش سرعت تجزیه و تحلیل، گرفتن تمام داده های ربوده شده و ارسال آن به تلگرام کمک می‌کند که هر سال در بین عوامل مخرب محبوبیت بیشتری پیدا کرده است.

این یافته‌ها همچنین به دنبال موجی از کمپین‌های مهندسی اجتماعی که برای انتشار خانواده‌های بدافزار مانند FatalRAT و SolarMarker طراحی شده‌اند، مشاهده شده است.

 

سخن پایانی

زنجیره های حمله TA558 در حملات SteganoAmor که در اینجا مورد بررسی قرار گرفت همچنان بر کاربران در آمریکای لاتین و سایر نقاط جهان تأثیر می‌گذارند. این گروه از CVE-2017-11882 نسبتا قدیمی در زنجیره حمله خود استفاده می‌کند. TA558 از استگانوگرافی، یک تکنیک مبهم سازی، در داخل زنجیره‌ها به منظور گسترش بدافزارهای شناخته شده‌ای استفاده می‌کند که در حملات دیگر در سال های اخیر مورد توجه قرار گرفته‌اند.

تشخیص فیشینگ ممکن است به دلیل استفاده گروه از سرورهای SMTP قانونی هک شده سخت‌تر باشد، بنابراین توصیه می‌کنیم هنگام برخورد با ایمیل‌هایی که حاوی پیوست هستند، احتیاط کنید، حتی اگر پیام‌ها از سازمان‌های دولتی یا شرکت‌های کوچک محلی ارسال شده باشند.

استفاده از سرورهای قانونی SMTP،FTP و همچنین ابزارهایی مانند Guloader، ممکن است تشخیص حضور بدافزار در میزبان را پیچیده کند، بنابراین به شرکت‌ها توصیه می‌شود ترافیک شبکه را با دقت بیشتری رصد کرده و فعالیت‌های مشکوک مرتبط با سرویس‌های قانونی را بررسی کنند.

 

[1] steganography

[2] Vladislav Lunin

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید