خانه » نفوذ گروه سایبری CoralRaider به داده های قربانیان در سراسر آسیا

نفوذ گروه سایبری CoralRaider به داده های قربانیان در سراسر آسیا

توسط Vulnerbyte
242 بازدید
گروه سایبری CoralRaider

یک گروه سایبری با منشأ ویتنامی و انگیزه مالی مشاهده شده است که قربانیان را در چندین کشور آسیایی و جنوب شرقی آسیا توسط بدافزار طراحی شده برای جمع آوری داده های ارزشمند حداقل از ماه می 2023 مورد هدف قرار داده است. سیسکو تالوس در حال پیگیری این گروه با نام CoralRaider می‌باشد.

اهداف این گروه سایبری تا کنون شامل هند، چین، کره جنوبی، بنگلادش، پاکستان، اندونزی و ویتنام بوده است. CoralRaider بر روی سرقت گواهی های اعتبار قربانیان، داده‌های مالی و حساب‌های رسانه‌های اجتماعی، از جمله حساب‌های تجاری و تبلیغاتی تمرکز کرده و از RotBot، نوع سفارشی سازی شده Quasar RAT و XClient stealer به عنوان پیلود استفاده می نمایند.

سایر بدافزارهای مورد استفاده توسط این گروه شامل ترکیبی از تروجان های دسترسی از راه دور و رباینده های اطلاعات مانند AsyncRAT، NetSupport RAT و Rhadamanthys می‌باشند.

نفوذ به حساب‌های تجاری و تبلیغاتی برای مهاجمانی که در خارج از ویتنام فعالیت می‌کنند، با خانواده‌های مختلف بدافزار رباینده از جمله Ducktail، NodeStealer و VietCredCare برای کنترل حساب‌ها به منظور کسب درآمد بیشتر، مورد توجه ویژه قرار گرفته است.

این روش مستلزم استفاده از تلگرام برای استخراج اطلاعات ربوده شده از ماشین های قربانی است که سپس در بازارهای زیرزمینی برای ایجاد درآمدهای غیرقانونی معامله می‌شوند.

سیسکو تالوس با اطمینان بسیار بالایی ارزیابی کرد است که اپراتورهای CoralRaider بر اساس پیام‌های مهاجمان در کانال‌های ربات تلگرام C2 و نام‌گذاری ربات‌ها، رشته‌های PDB و سایر کلمات ویتنامی در فایل‌های باینری پیلود هاردکد شده‌، در ویتنام مستقر می‌باشند.

CoralRaider

زنجیره حمله توسط یک فایل شورتکات ویندوز (LNK) آغاز می‌شود، اگرچه در حال حاضر توضیح روشنی در مورد نحوه توزیع این فایل‌ها در اهداف مورد نظر وجود ندارد. برخی از نام فایل‌های شورتکات که در طول تجزیه و تحلیل مشاهده شده است به شرح زیر می‌باشند:

  • 자세한 비디오 및 이미지.lnk
  • 設計內容+我的名片.lnk
  • run-dwnl-restart.lnk
  • index-write-upd.lnk
  • finals.lnk
  • manual.pdf.lnk
  • LoanDocs.lnk
  • DoctorReferral.lnk
  • your-award.pdf.lnk
  • Research.pdf.lnk
  • start-of-proccess.lnk
  • lan-onlineupd.lnk
  • refcount.lnk

اگر فایل LNK باز شود، یک فایل اپلیکیشن HTML (HTA) را دانلود نموده و از یک سرور کنترل شده توسط مهاجم اجرا می‌شود که به نوبه خود یک اسکریپت Visual Basic تعبیه شده را اجرا می‌کند.

این اسکریپت، سه اسکریپت PowerShell دیگر را رمزگشایی و به صورت متوالی اجرا می‌کند که مسئول انجام بررسی های ضد VM و ضد تجزیه و تحلیل، دور زدن کنترل دسترسی کاربران ویندوز (UAC)، غیرفعال سازی اعلان های ویندوز و برنامه ها و دانلود و اجرای RotBot هستند.

RotBot برای تماس با یک ربات تلگرام و بازیابی بدافزار رباینده XClient و اجرای آن در حافظه پیکربندی شده است که در نهایت سرقت کوکی ها، گواهی های اعتبار و اطلاعات مالی از مرورگرهای وب مانند Brave، Cốc Cốc، Google Chrome، Microsoft Edge، Mozilla Firefox وOpera  و داده های دیسکورد و تلگرام و تهیه اسکرین شات را تسهیل می‌سازد.

نمودار جریان نفوذ CoralRaider
زنجیره نفوذ CoralRaider

XClient همچنین برای جمع‌آوری اطلاعات از حساب‌های فیس‌بوک، اینستاگرام، تیک‌تاک و یوتیوب قربانیان طراحی شده است و جزئیاتی را در مورد روش‌های پرداخت و مجوزهای مرتبط با حساب‌های تبلیغاتی و تجاری فیسبوک آنها جمع‌آوری می‌کند.

RotBot، گونه‌ای از کلاینت Quasar RAT است که عامل تهدید برای این کمپین سفارشی سازی و جمع‌آوری کرده است. XClient دارای قابلیت سرقت اطلاعات گسترده از طریق ماژول پلاگین و ماژول های مختلف برای انجام تسک های مدیریتی از راه دور است.

سیسکو تالوس، متادیتاهای هدر درخواست HTTP را که رباینده XClient در این کمپین استفاده می‌کند، در حین بازیابی اطلاعات قربانی از حساب‌های فیسبوک، اینستاگرام و یوتیوب گردآوری کرده است.

:Facebook

sec-ch-ua-mobile: ?0

sec-ch-ua-platform: \”Windows\”

sec-fetch-dest: document

sec-fetch-mode: navigate

sec-fetch-site: none

sec-fetch-user: ?1

upgrade-insecure-requests: 1

user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36

sec-ch-ua: \”Not?A_Brand\”;v=\”8\”, \”Chromium\”;v=\”108\”, \”Google Chrome\”;v=\”108\”

sec-ch-ua-mobile: ?0

:Instagram

Sec-Ch-Prefers-Color-Scheme: light

Sec-Ch-Ua: “Google Chrome”; v = “113”, “Chromium”; v = “113”, “Not-A.Brand”; v = “24”

Sec-Ch-Ua-Full-Version-List: “Google Chrome”; v = “113.0.5672.127”, “Chromium”; v = “113.0.5672.127”, “Not-A.Brand”; v = “24.0.0.0”

Sec-Ch-Ua-Mobile: ?0

Sec-Ch-Ua-Platform: “Windows”

Sec-Ch-Ua-Platform-Version: “10.0.0”

Sec-Fetch-Dest: document

Sec-Fetch-Mode: navigate

Sec-Fetch-Site: none

Sec-Fetch-User: ?1

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit / 537.36(KHTML, like Gecko) Chrome / 113.0.0.0 Safari / 537.36

:Youtube

content-type: application/json

sec-ch-ua: “Google Chrome”;v=”113″, “Chromium”;v=”113″, “Not-A.Brand”;v=”24″

sec-ch-ua-arch: “x86”

sec-ch-ua-bitness: “64”

sec-ch-ua-full-version: “113.0.5672.127”

sec-ch-ua-full-version-list: “Google Chrome”;v=”113.0.5672.127″, “Chromium”;v=”113.0.5672.127″, “Not-A.Brand”;v=”24.0.0.0″

sec-ch-ua-mobile: ?0

sec-ch-ua-model: “”

sec-ch-ua-platform: “Windows”

sec-ch-ua-platform-version: “10.0.0”

sec-ch-ua-wow64: ?0

sec-fetch-dest: empty

sec-fetch-mode: same-origin

user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Safari/537.36

x-goog-authuser: 0

x-origin: https://www.youtube.com

x-youtube-bootstrap-logged-in: true

x-youtube-client-name: 1

رباینده XClient در نهایت، داده‌های رسانه‌های اجتماعی قربانی را ذخیره می‌کند که در یک فایل متنی در پوشه موقت پروفایل کاربر لوکال جمع‌آوری می‌شود و یک آرشیو ZIP ایجاد می‌کند. فایل‌های ZIP از طریق آدرس اینترنتی ” /sendDocument” به تلگرام C2 ارسال می‌شوند.

رباینده XClient

تحقیقات تالوس در مورد این گروه سایبری بر کشف و افشای یک عامل تهدید جدید با منشاء ویتنامی و پیلودهای آن متمرکز بود. جزئیات فنی بیشتر اجزای زنجیره حمله این گروه را می توان در گزارش منتشر شده توسط محققان مرکز اطلاعات تهدید QiAnXin یافت.

این توسعه زمانی صورت ‌پذیرفت که Bitdefender جزئیات یک گروه تبلیغات جعلی در فیس‌بوک را فاش کرد که از ابزارهای مولد هوش مصنوعی استفاده می‌کند تا مجموعه‌ای از رباینده های اطلاعات مانند Rilide، Vidar، IceRAT و یک شرکت جدید به نام Nova Stealer را به کار گیرد.

نقطه آغاز حمله این است که عامل تهدید یک حساب کاربری موجود در فیس بوک را تصاحب می‌کند و ظاهر آن را برای الگوبرداری از ابزارهای هوش مصنوعی شناخته شده از Google، OpenAI و Midjourney تغییر می‌دهد و با اجرای تبلیغات حمایت شده در این پلتفرم، دامنه دسترسی آنها را گسترش می‌دهد.

یکی از این صفحات جعلی که با نام Midjourney ظاهر شده است، پیش از حذف شدن در هشتم مارس 2023، حدود 1.2 میلیون دنبال‌کننده داشت. مهاجمانی که این صفحه را مدیریت می‌کردند، عمدتاً از ویتنام، ایالات متحده، اندونزی، بریتانیا و استرالیا و سایر کشورها بودند.

این شرکت امنیت سایبری رومانیایی اعلام کرد که گروه های بدافزار از طریق سیستم تبلیغاتی متا، دسترسی بسیار زیادی دارند و به طور فعال کاربران اروپایی از آلمان، لهستان، ایتالیا، فرانسه، بلژیک، اسپانیا، هلند، رومانی، سوئد و غیره را مورد هدف قرار داده‌اند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید