آسیب پذیری CVE-2025-26633
Water Gamayun به طور فعال از CVE-2025-26633 (معروف به MSC EvilTwin)، یک آسیبپذیری در چارچوب کنسول مدیریت مایکروسافت (MMC) برای اجرای بدافزار با استفاده از فایلهای سرکش مایکروسافت کنسول (.msc) استفاده میکند.
فهرست مطالب
درهای پشتی جدید: SilentPrism و DarkWisp
مجرمان سایبری پشت این حمله روز صفر، دو درب پشتی پیچیده - SilentPrism و DarkWisp را مستقر کردهاند. این ابزارها تداوم، شناسایی سیستم و کنترل از راه دور را تسهیل می کنند و آنها را به دارایی های قدرتمندی برای جاسوسی و سرقت اطلاعات تبدیل می کنند. این عملیات به یک گروه هکر مرتبط با روسیه معروف به واتر گامایون، که EncryptHub و LARVA-208 نیز نامیده می شود، نسبت داده شده است.
روشهای حمله: تهیه بستهها و نصبکنندگان MSI
Water Gamayun اساساً محموله ها را از طریق بسته های تقلبی تأمین، فایل های .msi امضا شده و فایل های MSC تحویل می دهد. آنها از تکنیک هایی مانند فرآیند IntelliJ runnerw.exe برای اجرای فرمان، افزایش مخفی کاری و اثربخشی استفاده می کنند.
تکامل توزیع بدافزار EncryptHub
در ابتدا، EncryptHub در ژوئن 2024 زمانی که از یک مخزن GitHub برای توزیع خانوادههای مختلف بدافزار از طریق یک وبسایت جعلی WinRAR استفاده کرد، مورد توجه قرار گرفت. از آن زمان، آنها به زیرساخت های خود برای عملیات مرحله بندی و فرماندهی و کنترل (C&C) روی آورده اند.
جلوه دادن به عنوان نرم افزار قانونی
Water Gamayun بدافزار خود را در نصبکنندههای .msi پنهان میکند که به عنوان برنامههای کاربردی واقعی مانند DingTalk، QQTalk، و VooV Meeting ظاهر میشوند. این نصبکنندهها یک دانلودر PowerShell را اجرا میکنند و بارهای مرحله بعدی را بر روی سیستمهای در معرض خطر واکشی و اجرا میکنند.
SilentPrism و DarkWisp: ایمپلنت های PowerShell Stealthy
SilentPrism یک ایمپلنت مبتنی بر PowerShell است که پایداری را ایجاد می کند، چندین دستور پوسته را اجرا می کند و با استفاده از تکنیک های ضد آنالیز از تشخیص فرار می کند.
DarkWisp، دیگر درب پشتی PowerShell، در شناسایی سیستم، استخراج داده ها و حفظ دسترسی طولانی مدت به ماشین های آلوده تخصص دارد.
C&C ارتباط و اجرای فرمان
پس از آلوده شدن، بدافزار دادههای شناسایی را به سرور C&C منتقل میکند و وارد یک حلقه پیوسته میشود و منتظر دستورات از طریق پورت TCP 8080 است. فرمانها در قالب COMMAND| یکی از نگران کننده ترین بارها در این زنجیره حمله، بارگذار MSC EvilTwin است که از CVE-2025-26633 برای اجرای فایل های msc مخرب سوء استفاده می کند. این در نهایت منجر به استقرار Rhadamanthys Stealer می شود ، بدافزار معروفی که برای سرقت اطلاعات طراحی شده است. واتر گامایون تنها به رادامانتیس متکی نیست. آنها همچنین StealC و سه دزد سفارشی مبتنی بر PowerShell-EncryptHub Stealer گونه های A، B و C را توزیع می کنند. این گونه ها، بر اساس منبع باز Kematian Stealer، داده های سیستم گسترده ای از جمله جزئیات ضد بدافزار، نرم افزار نصب شده، تنظیمات شبکه و برنامه های کاربردی در حال اجرا را استخراج می کنند. بدافزار دزد طیف گسترده ای از اعتبارنامه ها، از جمله رمزهای عبور Wi-Fi، کلیدهای محصول ویندوز، داده های مرورگر و تاریخچه کلیپ بورد را جمع آوری می کند. قابل ذکر است که به طور صریح فایلهای مربوط به کیف پولهای ارزهای دیجیتال را جستجو میکند، که نشاندهنده قصد برداشت عبارات بازیابی و داراییهای مالی است. یکی از ویژگیهای منحصربهفرد یک نوع EncryptHub Stealer، استفاده از تکنیک باینری زنده خارج از زمین (LOLBin) است. این برنامه از runnerw.exe IntelliJ برای پراکسی اجرای اسکریپت های PowerShell راه دور استفاده می کند و فعالیت آن را بیشتر مبهم می کند. بستههای تهدیدکننده MSI و قطرهکنهای باینری Water Gamayun یافت شدهاند که خانوادههای بدافزار دیگری از جمله Lumma Stealer ، Amadey و کلیپرهای مختلف متمرکز بر ارزهای دیجیتال را توزیع میکنند.
تجزیه و تحلیل زیرساخت های C&C Water Gamayun (به ویژه 82.115.223[.]182) نشان داده است که آنها از اسکریپت های PowerShell برای دانلود و اجرای نرم افزار AnyDesk برای دسترسی از راه دور استفاده می کنند. آنها همچنین دستورات از راه دور با کد Base64 را برای کنترل یکپارچه به ماشین های قربانی ارسال می کنند. استفاده Water Gamayun از چندین بردار حمله، از جمله فایلهای امضا شده MSI، LOLBins و بارهای سفارشی، سازگاری آن را در سیستمهای نفوذی برجسته میکند. زیرساخت پیچیده C&C این امکان را به آن می دهد تا در عین فرار از تحقیقات پزشکی قانونی، پایداری طولانی مدت خود را حفظ کند.
نکته: صدای خود را روشن کنید و ویدیو را در حالت تمام صفحه تماشا کنید . MSC EvilTwin Loader: استقرار Rhadamanthys Stealer
گسترش آرسنال: دزدان بیشتر و انواع سفارشی
هدف گذاری ارزهای دیجیتال و داده های حساس
تکنیک های زندگی در خارج از زمین برای مخفی کاری
انتشار بدافزار از طریق چندین کانال
زیرساخت C&C: کنترل از راه دور از طریق PowerShell
تطبیقی و پایدار: چشم انداز تهدید آب گامایون
آسیب پذیری CVE-2025-26633 ویدیو