Dohdoor Backdoor
یک خوشه فعالیت تهدیدآمیز که قبلاً مستند نشده بود، به یک کمپین مخرب مداوم که بخشهای آموزش و مراقبتهای بهداشتی را در سراسر ایالات متحده هدف قرار میدهد، حداقل از دسامبر ۲۰۲۵ مرتبط شده است. محققان امنیتی این فعالیت را تحت عنوان UAT-10027 ردیابی میکنند. هدف اصلی این کمپین، استقرار یک درب پشتی تازه شناسایی شده به نام Dohdoor است.
چندین موسسه آموزشی از جمله یک دانشگاه که به چندین موسسه وابسته متصل است، قبلاً مورد حمله قرار گرفتهاند که نشان میدهد سطح حمله بالقوه گستردهتر شده است. یک مرکز مراقبتهای بهداشتی متخصص در مراقبت از سالمندان نیز به عنوان قربانی تأیید شده است که تمرکز خاص این عملیات را بر این بخش نشان میدهد.
فهرست مطالب
زنجیره آلودگی و استقرار بدافزار
اگرچه مسیر دسترسی اولیه دقیق هنوز مشخص نشده است، اما محققان گمان میکنند که این کمپین با تاکتیکهای فیشینگ مبتنی بر مهندسی اجتماعی آغاز میشود که در نهایت باعث اجرای یک اسکریپت مخرب PowerShell میشود.
توالی عفونت در چندین مرحله آشکار میشود:
- اسکریپت PowerShell یک فایل دستهای ویندوز را از یک سرور راهاندازی از راه دور بازیابی و اجرا میکند.
- سپس این فایل دستهای، یک فایل DLL مخرب را دانلود میکند که معمولاً «propsys.dll» یا «batmeter.dll» نام دارد.
- این DLL که با نام Dohdoor شناسایی شده است، از طریق بارگذاری جانبی DLL با استفاده از فایلهای باینری قانونی ویندوز مانند 'Fondue.exe'، 'mblctr.exe' یا 'ScreenClippingHost.exe' اجرا میشود.
- پس از فعال شدن، این درب پشتی یک payload ثانویه را مستقیماً به حافظه منتقل کرده و آن را اجرا میکند که به عنوان یک Cobalt Strike Beacon ارزیابی میشود.
این زنجیره اجرای چندلایه، تلاشهای عمدی برای ترکیب اجزای مخرب با فرآیندهای سیستم مورد اعتماد برای جلوگیری از شناسایی را نشان میدهد.
زیرساخت فرماندهی و کنترل پنهان
Dohdoor از DNS-over-HTTPS (DoH) برای مدیریت ارتباطات فرماندهی و کنترل (C2) استفاده میکند. این بدافزار با رمزگذاری کوئریهای DNS در ترافیک HTTPS، ارتباطات خود را در ترافیک وب رمزگذاریشدهی به ظاهر قانونی پنهان میکند.
این عامل تهدید با مسیریابی سرورهای C2 از طریق شبکه Cloudflare، زیرساخت را بیشتر مبهم میکند. در نتیجه، ارتباطات خروجی از سیستمهای آسیبدیده به عنوان ترافیک استاندارد HTTPS به سمت یک آدرس IP جهانی قابل اعتماد هدایت میشوند.
این رویکرد به طور مؤثر مکانیسمهای دفاعی سنتی را دور میزند، از جمله:
- سیستمهای تشخیص مبتنی بر DNS و حفرههای DNS
- ابزارهای نظارت بر شبکه که جستجوهای مشکوک دامنه را علامتگذاری میکنند
- راهکارهای مرسوم تحلیل ترافیک متکی بر کوئریهای DNS قابل مشاهده
علاوه بر تکنیکهای گریز از شبکه، Dohdoor به طور فعال فراخوانیهای سیستمی NTDLL.dll را غیرفعال میکند تا راهحلهای تشخیص و پاسخ نقطه پایانی (EDR) را که به نظارت API در حالت کاربر متکی هستند، دور بزند. این قابلیت احتمال تشخیص رفتاری را در سطح نقطه پایانی به میزان قابل توجهی کاهش میدهد.
اهداف عملیاتی و انگیزه مالی
در حال حاضر، هیچ مدرک تایید شدهای مبنی بر خروج دادهها شناسایی نشده است. گذشته از استقرار Cobalt Strike Beacon به عنوان یک payload بعدی، هیچ بدافزار مرحله نهایی دیگری مشاهده نشده است.
علیرغم عدم وجود باجافزار یا فعالیت سرقت اطلاعات تاکنون، تحلیلگران ارزیابی میکنند که این کمپین احتمالاً انگیزه مالی دارد. این نتیجهگیری بر اساس الگوی قربانیشناسی و بهکارگیری ابزارهایی است که معمولاً با چارچوبهای پس از بهرهبرداری مرتبط هستند و در نفوذهای مبتنی بر کسب درآمد استفاده میشوند.
تحلیل انتساب و همپوشانیهای کره شمالی
هویت گروه پشت UAT-10027 هنوز ناشناخته است. با این حال، محققان شباهتهای تاکتیکی بین Dohdoor و LazarLoader، دانلودکنندهای که قبلاً به گروه تهدید کره شمالی Lazarus نسبت داده شده بود، شناسایی کردهاند.
اگرچه همپوشانیهای فنی با بدافزارهای مرتبط با لازاروس وجود دارد، تمرکز این کمپین بر آموزش و مراقبتهای بهداشتی با هدف قرار دادن سنتی لازاروس که پلتفرمهای ارز دیجیتال و نهادهای مرتبط با دفاع را هدف قرار میداد، متفاوت است.
با این وجود، فعالیتهای پیشین عوامل تهدید پیشرفته مداوم (APT) کره شمالی، همسویی نسبی در قربانیشناسی را نشان میدهد. به عنوان مثال، اپراتورهای کره شمالی باجافزار Maui را علیه سازمانهای مراقبتهای بهداشتی مستقر کردهاند و گروه Kimsuky مؤسسات آموزشی را هدف قرار داده است. این سوابق، همپوشانیهای موضوعی با مشخصات هدفگیری UAT-10027 را برجسته میکند، اگرچه هیچ انتساب قطعی مشخص نشده است.
ترکیبی از تکنیکهای پیشرفتهی گریز، هدفگیری گزینشی بخشها و پنهانسازی زیرساختها، UAT-10027 را به عنوان یک تهدید مهم و در حال تحول قرار میدهد که نیاز به هوشیاری بیشتر در بخشهای خدماتی حیاتی دارد.