EVALUSION ClickFix Campaign
تحلیلگران امنیت سایبری موج مداومی از فعالیتهای مخرب را کشف کردهاند که به شدت به روش مهندسی اجتماعی گسترده ClickFix متکی است. این کمپین که با نام EVALUSION ردیابی میشود، از این تکنیک برای توزیع Amatera Stealer و NetSupport RAT استفاده میکند و امکان سرقت گسترده دادهها و دسترسی از راه دور به سیستمهای آلوده را فراهم میکند.
فهرست مطالب
از ACR تا Amatera: تکامل یک دزد
اولین نشانههای Amatera در ژوئن ۲۰۲۵ پدیدار شد، و محققان آن را به عنوان جانشین مستقیم ACR (AcridRain) Stealer قبلی ارزیابی کردند که قبلاً تحت مدل اشتراک بدافزار به عنوان سرویس فعالیت میکرد. پس از توقف فروش ACR در اواسط ژوئیه ۲۰۲۴، Amatera با ساختار قیمتگذاری پلکانی خود از ۱۹۹ دلار در ماه تا ۱۴۹۹ دلار در سال ظاهر شد و آن را برای انواع مختلف عوامل تهدید قابل دسترسی کرد.
قابلیتهای ساخته شده برای سرقت جامع
آماترا ویژگیهای گستردهای برای جمعآوری دادهها ارائه میدهد که برای به خطر انداختن انواع مختلف اطلاعات کاربر طراحی شدهاند. اهداف آن در سراسر کیف پولهای رمزنگاری، مرورگرها، کلاینتهای پیامرسان، ابزارهای FTP و برنامههای ایمیل گسترش مییابد. برای جلوگیری از شناسایی، از تاکتیکهای پیشرفتهای برای فرار از شناسایی، از جمله WoW64 SysCalls، استفاده میکند که به آن کمک میکند تا از نظارت رایج در حالت کاربر که توسط جعبههای شنی، موتورهای AV و راهحلهای EDR استفاده میشود، اجتناب کند.
اهداف کلیدی داده شامل موارد زیر است:
- کیف پولها و افزونههای ارز دیجیتال
- مرورگرهای وب
- پلتفرمهای پیامرسان محبوب
- کلاینتهای FTP
- برنامههای ایمیل
کلیکفیکس در محل کار: فرآیند آلودگی
همانطور که در بسیاری از سناریوهای ClickFix مشاهده میشود، قربانیان متقاعد میشوند که تحت پوشش تکمیل یک چالش جعلی reCAPTCHA در سایتهای فیشینگ جعلی، یک دستور را در پنجره Run ویندوز اجرا کنند. این دستور یک واکنش زنجیرهای شامل mshta.exe را آغاز میکند که یک اسکریپت PowerShell را اجرا میکند. این اسکریپت یک فایل باینری .NET میزبانی شده در MediaFire را بازیابی میکند و زمینه را برای استقرار payload فراهم میکند.
PureCrypter و MSBuild: یک زنجیره تحویل مخفیانه
مؤلفهی دانلود شده یک DLL از Amatera Stealer است که با استفاده از PureCrypter، یک لودر همهکاره مبتنی بر C# که به عنوان یک محصول MaaS توسط توسعهدهندهای به نام PureCoder نیز فروخته میشود، پنهان شده است. پس از فعال شدن، DLL به MSBuild.exe تزریق میشود و به سارق اجازه میدهد تا شروع به جمعآوری دادهها کند. سپس به یک سرور خارجی متصل میشود و یک دستور PowerShell را برای دانلود و راهاندازی NetSupport RAT اجرا میکند.
منطق اجرا مراحل زیر را طی میکند:
- بررسی میکند که آیا سیستم به یک دامنه تعلق دارد یا خیر
- به دنبال فایلهای بالقوه ارزشمند، مانند دادههای کیف پول رمزنگاری شده، میگردد.
- فقط در صورتی که یکی از این شرایط برآورده شود، استقرار NetSupport RAT ادامه مییابد
هدفگیری گزینشی برای حداکثر تأثیر
یکی از جنبههای غیرمعمولتر روال PowerShell در Amatera، منطق شرطی آن است. سارق ارزیابی میکند که آیا نقطه پایانی آلوده بخشی از یک دامنه شرکتی است یا حاوی دادههای با ارزش بالا است. اگر هیچ یک از این معیارها برآورده نشود، NetSupport RAT عمداً مسدود میشود، که نشان میدهد اپراتورها به دنبال صرفهجویی در منابع و تمرکز بر سیستمهایی هستند که بیشترین بازده را ارائه میدهند.
این رویکرد هدفمند، همراه با دستکاری ClickFix و یک اکوسیستم بدافزار اصلاحشده، بر پیچیدگی روزافزون عملیات جرایم سایبری مدرن تأکید میکند.