پایگاه داده تهدید Backdoors درپشتی CloudSorcerer

درپشتی CloudSorcerer

یک کمپین جدید فیشینگ نیزه ای با نام EastWind، دولت روسیه و سازمان های فناوری اطلاعات را هدف قرار داده است. این کمپین انواع درهای پشتی و تروجان ها را ارائه می دهد.

این توالی حمله معمولاً با پیوست های آرشیو RAR که حاوی یک فایل میانبر ویندوز (LNK) هستند شروع می شود. هنگامی که این فایل باز می شود، مجموعه ای از اقدامات را آغاز می کند که در نهایت منجر به استقرار بدافزار می شود، از جمله GrewApacha، نسخه به روز شده درب پشتی CloudSorcerer، و ایمپلنتی که قبلا ناشناخته به نام PlugY است. PlugY از طریق درب پشتی CloudSorcerer دانلود می شود، دارای مجموعه وسیعی از دستورات است و می تواند با استفاده از سه پروتکل مختلف با سرور Command-and-Control (C2) ارتباط برقرار کند.

CloudSorcerer یک تهدید پیچیده در پشتی است

CloudSorcerer یک ابزار جاسوسی سایبری پیشرفته است که برای نظارت مخفیانه، جمع‌آوری داده‌ها و استخراج از طریق Microsoft Graph، Yandex Cloud و Dropbox طراحی شده است. از منابع ابری به عنوان سرورهای C2 خود استفاده می کند و از طریق API ها و توکن های احراز هویت با آنها تعامل دارد. در ابتدا، از GitHub به عنوان سرور C2 اصلی خود استفاده می کند.

روش دقیق نفوذ هدف نامشخص است. با این حال، هنگامی که دسترسی به دست آمد، بدافزار یک باینری اجرایی قابل حمل مبتنی بر C را مستقر می کند که به عنوان یک درپشتی عمل می کند. این باینری ارتباطات C2 را آغاز می کند یا کد پوسته را به فرآیندهای قانونی تزریق می کند، مانند mspaint.exe، msiexec.exe، یا هر فرآیندی که حاوی رشته 'browser' باشد.

طراحی پیچیده CloudSorcerer به آن اجازه می دهد تا رفتار خود را بر اساس فرآیند اجرا تطبیق دهد و از ارتباطات پیچیده بین فرآیندی از طریق لوله های ویندوز استفاده کند.

مؤلفه درپشتی برای جمع‌آوری اطلاعات در مورد ماشین قربانی و اجرای دستورالعمل‌ها برای شمارش فایل‌ها و پوشه‌ها، اجرای دستورات پوسته، انجام عملیات فایل و استقرار بارهای اضافی طراحی شده است.

ماژول C2 به یک صفحه GitHub متصل می شود که به عنوان یک حل کننده قطره مرده عمل می کند و یک رشته هگز کدگذاری شده را بازیابی می کند که به سرور واقعی در Microsoft Graph یا Yandex Cloud اشاره می کند. از طرف دیگر، CloudSorcerer همچنین ممکن است به داده‌های hxxps://my.mail.ru/، یک سرویس میزبانی عکس مبتنی بر ابر روسی، دسترسی داشته باشد، جایی که نام آلبوم شامل همان رشته هگزاست.

مجرمان سایبری از CloudSorcerer برای استقرار بدافزار مرحله بعدی استفاده می کنند

روش آلودگی اولیه شامل یک فایل LNK در معرض خطر است که از تکنیک های بارگذاری جانبی DLL برای اجرای یک DLL جعلی استفاده می کند. این DLL از Dropbox به عنوان یک کانال ارتباطی برای انجام شناسایی و بارگیری بارهای اضافی استفاده می کند.

یکی از گونه‌های بدافزار مستقر شده GrewApacha است، یک درب پشتی که قبلاً با گروه APT31 مرتبط با چین مرتبط بود. همچنین از طریق بارگذاری جانبی DLL آغاز می شود، از یک نمایه GitHub کنترل شده توسط مهاجم به عنوان یک حل کننده افت مرده برای ذخیره یک رشته کدگذاری شده با Base64 که به سرور فرمان و کنترل واقعی (C2) اشاره می کند، استفاده می کند.

خانواده بدافزار دیگری که در این حملات مشاهده شد، PlugY است، یک درب پشتی با امکانات کامل که با استفاده از TCP، UDP یا لوله‌های نام‌گذاری شده به سرور مدیریت متصل می‌شود و دارای قابلیت‌هایی برای اجرای دستورات پوسته، نظارت بر صفحه دستگاه، ورود به صفحه کلید و ضبط محتوای کلیپ‌بورد است. .

تجزیه و تحلیل کد منبع PlugX شباهت‌هایی را با درب پشتی شناخته‌شده‌ای به نام DRBControl (معروف به Clambling) کشف کرد که به خوشه‌های تهدید China-nexus که به‌عنوان APT27 و APT41 ردیابی می‌شوند نسبت داده شده است. مهاجمان پشت کمپین EastWind از خدمات شبکه محبوب مانند سرورهای فرمان مانند GitHub، Dropbox، Quora، Russian LiveJourna و Yandex Disk استفاده کردند.

پرطرفدار

پربیننده ترین

بارگذاری...