بدافزار CountLoader

تحلیلگران امنیت سایبری یک کمپین توزیع بدافزار جدید را کشف کرده‌اند که از وب‌سایت‌های ارائه‌دهنده نرم‌افزارهای غیرقانونی سوءاستفاده می‌کند تا نوع به‌روز شده‌ای از یک لودر ماژولار مخفی به نام CountLoader را منتشر کند. با طعمه قرار دادن کاربرانی که در جستجوی برنامه‌های کرک‌شده هستند، اپراتورها جای پای اولیه‌ای به دست می‌آورند که امکان دسترسی مخفیانه، فرار از دفاع و توزیع مرحله‌ای ابزارهای مخرب اضافی را فراهم می‌کند.

نقش CountLoader در یک نفوذ چند مرحله‌ای

در این کمپین، CountLoader به عنوان اولین جزء در یک زنجیره حمله گسترده‌تر عمل می‌کند. تحقیقات قبلی، توانایی این لودر را در استقرار طیف وسیعی از پیلودهای ثانویه، از جمله Cobalt Strike، AdaptixC2، PureHVNC RAT، Amatera Stealer و PureMiner نشان داده بود. شواهد نشان می‌دهد که CountLoader حداقل از ژوئن 2025 به طور فعال در حملات دنیای واقعی مورد استفاده قرار گرفته است که نشان‌دهنده بلوغ و توسعه مداوم آن است.

از دانلودهای جعلی تا اجرای بی‌سروصدا

روند آلودگی زمانی آغاز می‌شود که قربانیان سعی می‌کنند نسخه‌های کرک‌شده‌ی نرم‌افزارهای قانونی مانند مایکروسافت ورد را دانلود کنند. به جای دریافت برنامه‌ی وعده داده شده، آنها به یک فایل فشرده‌ی فشرده‌ی میزبانی‌شده توسط مدیافایر هدایت می‌شوند. این فایل فشرده شامل دو مورد کلیدی است: یک فایل فشرده‌ی رمزگذاری‌شده و یک سند ورد که به راحتی رمز عبور مورد نیاز برای باز کردن آن را ارائه می‌دهد.

درون آرشیو محافظت‌شده، یک مفسر پایتون قانونی وجود دارد که به Setup.exe تغییر نام داده است. این فایل اجرایی طوری پیکربندی شده است که یک دستور مخرب را اجرا کند که از mshta.exe برای بازیابی CountLoader نسخه ۳.۲ از یک سرور راه دور استفاده می‌کند و بی‌سروصدا نفوذ را آغاز می‌کند.

پایداری از طریق فریب و آگاهی محیطی

برای اطمینان از دسترسی بلندمدت، این بدافزار با ایجاد یک وظیفه زمان‌بندی‌شده که طوری طراحی شده که قانونی به نظر برسد، پایداری خود را حفظ می‌کند. این بدافزار نام «GoogleTaskSystem136.0.7023.12» را به همراه رشته‌ای شبیه به یک شناسه منحصر به فرد به خود می‌گیرد. این وظیفه به گونه‌ای پیکربندی شده است که هر 30 دقیقه به مدت یک دهه اجرا شود و mshta.exe را فراخوانی کند و در صورت نیاز به یک دامنه جایگزین متکی باشد.

قبل از نهایی کردن مکانیسم پایداری خود، CountLoader با پرس و جو از موجودی آنتی ویروس از طریق ابزار مدیریت ویندوز (WMI)، سیستم را برای وجود یک محصول امنیتی خاص بررسی می‌کند. اگر ابزار شناسایی شود، لودر به طور نامحسوس روش اجرای خود را برای استفاده از cmd.exe /c start /b mshta.exe تغییر می‌دهد. در غیر این صورت، مستقیماً با استفاده از mshta.exe با URL از راه دور تماس می‌گیرد و سوءظن را به حداقل می‌رساند.

گسترش قابلیت‌ها و ویژگی‌های ماژولار

پس از ایجاد، CountLoader میزبان آلوده را شناسایی کرده و در صورت نیاز، پیلودهای اضافی را بازیابی می‌کند. آخرین نسخه، قابلیت‌های جدیدی از جمله توانایی انتشار از طریق درایوهای USB قابل جابجایی و اجرای کد مخرب مستقیماً در حافظه با استفاده از mshta.exe یا PowerShell را معرفی می‌کند. قابلیت‌های پشتیبانی شده آن عبارتند از:

  • بازیابی و اجرای فایل‌های اجرایی از URL های راه دور
  • دانلود آرشیوهای ZIP و اجرای ماژول‌های پایتون جاسازی‌شده یا فایل‌های EXE
  • دریافت فایل‌های DLL و اجرای آنها از طریق rundll32.exe
  • دانلود و نصب بسته‌های MSI
  • حذف وظیفه برنامه‌ریزی‌شده‌ی خود برای کاهش ردپاهای قانونی
  • جمع‌آوری و استخراج اطلاعات دقیق سیستم
  • انتشار از طریق رسانه‌های قابل حمل با ایجاد فایل‌های LNK مخرب در کنار فایل‌های اصلی پنهان، که هم فایل قانونی و هم بدافزار را از طریق mshta.exe با پارامترهای فرمان و کنترل اجرا می‌کنند.
  • فراخوانی مستقیم mshta.exe علیه URL های تحت کنترل مهاجم
  • اجرای کامل پیلودهای PowerShell از راه دور در حافظه

آخرین محموله: دزد ACR

در زنجیره حمله مشاهده‌شده، CountLoader در نهایت ACR Stealer را توزیع کرد، یک بدافزار سارق اطلاعات که برای سرقت داده‌های حساس از سیستم‌های آسیب‌دیده طراحی شده است. این مرحله نهایی، یک فریب اولیه شامل نرم‌افزارهای غیرقانونی را به یک عملیات سرقت داده تمام‌عیار تبدیل می‌کند.

این کمپین چه پیامی برای مدافعان حقوق بشر دارد؟

این عملیات، تکامل مداوم و پیچیدگی رو به رشد CountLoader را نشان می‌دهد. ترکیبی از سوءاستفاده از مفسر پایتون، تغییر ظاهر وظایف زمان‌بندی‌شده، سوءاستفاده از فایل‌های باینری امضا شده و اجرای بدون فایل در حافظه، نشان‌دهنده‌ی تغییر گسترده‌تر به سمت تکنیک‌های نفوذ مخفیانه‌تر است. برای مدافعان، این کمپین اهمیت نظارت پیشگیرانه، کنترل‌های امنیتی لایه‌ای و آگاهی کاربر، به ویژه در مورد خطرات دانلود نرم‌افزارهای غیرمجاز یا کرک‌شده را تقویت می‌کند.

پرطرفدار

پربیننده ترین

بارگذاری...