Charon Ransomware

کارشناسان امنیت سایبری یک کمپین باج‌افزاری جدید را کشف کرده‌اند که از یک گونه ناشناخته به نام Charon استفاده می‌کند و به‌طور خاص بخش دولتی و صنعت هوانوردی در خاورمیانه را هدف قرار داده است. این عملیات سطح بالایی از پیچیدگی را نشان می‌دهد و تاکتیک‌های آن معمولاً با عوامل تهدید پیشرفته مداوم (APT) مرتبط است.

اقتباس تاکتیک‌ها از کتاب‌های راهنمای APT

مهاجمان از تکنیک‌های پیشرفته‌ای مانند بارگذاری جانبی DLL، تزریق فرآیند و مانورهای گریز که برای دور زدن ابزارهای تشخیص و پاسخ نقطه پایانی (EDR) طراحی شده‌اند، استفاده کردند. نکته قابل توجه این است که رویکرد بارگذاری جانبی DLL، روش‌های مشاهده شده در حملات Earth Baxia، یک گروه هکری مرتبط با چین که به خاطر هدف قرار دادن نهادهای دولتی در تایوان و منطقه آسیا و اقیانوسیه شناخته می‌شود، را منعکس می‌کند.

در آن حوادث گذشته، Earth Baxia از یک نقص که اکنون وصله شده است در OSGeo GeoServer GeoTools برای ارائه یک در پشتی به نام EAGLEDOOR سوءاستفاده کرده بود. در مورد Charon، این حمله از یک فایل قانونی، Edge.exe (در اصل cookie_exporter.exe)، برای بارگذاری یک msedge.dll مخرب به نام SWORDLDR استفاده کرد که سپس بار داده باج‌افزار Charon را مستقر کرد.

قابلیت‌های باج‌افزار Charon

پس از استقرار، Charon مانند سایر انواع باج‌افزارهای مخرب رفتار می‌کند، اما با بهینه‌سازی‌هایی که آن را هم مخرب و هم کارآمد می‌کند. می‌تواند:

  • سرویس‌های مرتبط با امنیت و فرآیندهای فعال را خاتمه دهید.
  • برای جلوگیری از بازیابی، نسخه‌های پشتیبان و کپی‌های سایه را حذف کنید.
  • برای قفل کردن سریع‌تر فایل‌ها، از چندنخی بودن و رمزگذاری جزئی استفاده کنید.

یکی دیگر از ویژگی‌های جالب، ادغام درایور کامپایل‌شده از پروژه متن‌باز Dark-Kill است. این امر امکان حمله درایور آسیب‌پذیر خودتان (BYOVD) را برای غیرفعال کردن ابزارهای EDR فراهم می‌کند. با این حال، محققان دریافتند که این قابلیت هنوز فعال نیست و نشان می‌دهد که هنوز در دست توسعه است.

نشانه‌های یک عملیات هدفمند

محققان معتقدند که این کمپین عمدی بوده و نه فرصت‌طلبانه. این نتیجه‌گیری بر اساس وجود یک یادداشت باج‌خواهی است که برای ذکر نام سازمان قربانی تنظیم شده است، امری نادر در حوادث باج‌افزاری معمول. روش مورد استفاده برای دسترسی اولیه هنوز ناشناخته است.

انتساب نامشخص

اگرچه تکنیک‌های شارون شباهت‌هایی با عملیات زمین باکسیا دارند، کارشناسان هشدار می‌دهند که این همپوشانی می‌تواند نشان دهنده موارد زیر باشد:

  • دخالت مستقیم زمین باکسی.
  • یک عملیات پرچم دروغین که برای تقلید از باکسیای زمینی طراحی شده است.
  • یک گروه جدید به طور مستقل تاکتیک‌های مشابهی را توسعه می‌دهد.

بدون شواهد روشنی مانند زیرساخت مشترک یا الگوهای هدف‌گیری منسجم، این ارتباط همچنان در حد حدس و گمان باقی می‌ماند.

همگرایی فزاینده جرایم سایبری و تاکتیک‌های دولت-ملت

این حادثه یک روند نگران‌کننده را برجسته می‌کند: گروه‌های باج‌افزاری به طور فزاینده‌ای از روش‌های سطح APT برای نفوذ و گریز استفاده می‌کنند. ترکیب ترفندهای مخفیانه با آسیب‌های مالی و عملیاتی فوری رمزگذاری باج‌افزاری، خطرات را برای سازمان‌های هدف به طور قابل توجهی افزایش می‌دهد.

پرطرفدار

پربیننده ترین

بارگذاری...