FINALDRAFT Backdoor

این عامل تهدید که عموماً با نام Jewelbug شناخته می‌شود، از ژوئیه ۲۰۲۵ تمرکز خود را بر سازمان‌های دولتی اروپایی افزایش داده است، در حالی که همچنان عملیات فعالی را علیه اهدافی در جنوب شرقی آسیا و آمریکای جنوبی حفظ کرده است. محققان این خوشه فعالیت را با نام Ink Dragon ردیابی می‌کنند، گروهی که در جامعه امنیتی گسترده‌تر با نام‌های CL-STA-0049، Earth Alux و REF7707 نیز شناخته می‌شود. این عامل تهدید، همسو با چین ارزیابی می‌شود و حداقل از مارس ۲۰۲۳ فعالیت پایداری را نشان داده است.

هویت‌های چندگانه، یک خوشه هماهنگ

کمپین‌های Ink Dragon نشان‌دهنده‌ی قابلیت نفوذ بالغ و منظمی هستند. اپراتورهای آن مهارت‌های قوی مهندسی نرم‌افزار را با دستورالعمل‌های عملیاتی تکرارپذیر ترکیب می‌کنند و اغلب با تکیه بر ابزارهای داخلی پلتفرم، فعالیت‌های مخرب را با تله‌متری مشروع سازمانی ترکیب می‌کنند. این ترفند عمدی، پنهان‌کاری را به میزان قابل توجهی افزایش داده و تشخیص را پیچیده می‌کند.

دامنه، اهداف و تأثیر مداوم

این کمپین همچنان فعال است و تاکنون ده‌ها قربانی را تحت تأثیر قرار داده است. سازمان‌های آسیب‌دیده شامل سازمان‌های دولتی و ارائه‌دهندگان خدمات مخابراتی در سراسر اروپا، آسیا و آفریقا می‌شوند. وسعت قربانیان، هم مقیاس‌پذیری زیرساخت‌های این عامل و هم علاقه استراتژیک آن به شبکه‌های با ارزش بالا را برجسته می‌کند.

قابلیت مشاهده اولیه و خانواده‌های بدافزار کلیدی

اطلاعات عمومی در مورد Ink Dragon در فوریه 2025 منتشر شد، زمانی که محققان استفاده آن از درب پشتی FINALDRAFT، که با نام Squidoor نیز شناخته می‌شود، را مستند کردند. این بدافزار از محیط‌های ویندوز و لینوکس پشتیبانی می‌کند. اخیراً، این گروه به یک نفوذ طولانی مدت و پنج ماهه علیه یک ارائه دهنده خدمات فناوری اطلاعات روسی مرتبط دانسته شده است که توانایی آن را در حفظ دسترسی پنهانی و طولانی مدت برجسته می‌کند.

دسترسی اولیه و تحویل بار مفید

Ink Dragon معمولاً با سوءاستفاده از برنامه‌های وب آسیب‌پذیر و متصل به اینترنت، به سیستم‌ها نفوذ می‌کند. این نقاط ضعف برای استقرار پوسته‌های وب مورد سوءاستفاده قرار می‌گیرند که سپس به عنوان نقاط شروع برای ابزارهای اضافی مانند VARGEIT و Cobalt Strike عمل می‌کنند. این پیلودها از ارتباطات فرماندهی و کنترل، شناسایی داخلی، حرکت جانبی، فرار از دفاع‌ها و سرقت داده‌ها پشتیبانی می‌کنند.

سوءاستفاده از فضای ابری و سرویس‌های قانونی

از جمله درهای پشتی ثانویه این گروه، NANOREMOTE است که از API گوگل درایو برای تبادل فایل‌ها بین میزبان‌های آلوده و زیرساخت‌های تحت کنترل مهاجم استفاده می‌کند. انتخاب ابزار به نظر عمدی و موقعیتی است، که نشان می‌دهد اپراتورها استقرارها را متناسب با محیط قربانی تنظیم می‌کنند و تکنیک‌هایی را ترجیح می‌دهند که شبیه الگوهای ترافیکی عادی و قابل اعتماد باشند.

بهره‌برداری از ViewState و ربودن زیرساخت C2

یک تکنیک مشخص در دستورالعمل‌های Ink Dragon شامل سوءاستفاده از کلیدهای ماشین ASP.NET ضعیف یا مدیریت نشده است. با سوءاستفاده از نقص‌های deserialization ViewState در سرورهای IIS و SharePoint، مهاجم یک ماژول شنونده ShadowPad IIS سفارشی نصب می‌کند. این کار سرورهای آسیب‌دیده را به اجزای فعال شبکه فرمان و کنترل مهاجم تبدیل می‌کند و آنها را قادر می‌سازد تا ترافیک و دستورات را پروکسی کنند و انعطاف‌پذیری را به میزان قابل توجهی افزایش دهند.

از نقض محلی تا شبکه رله جهانی

این معماری اجازه می‌دهد تا ترافیک نه تنها به عمق یک سازمان واحد، بلکه در شبکه‌های قربانی کاملاً مجزا نیز هدایت شود. در نتیجه، یک سرور آسیب‌دیده می‌تواند بی‌سروصدا به یک واسطه در یک زیرساخت گسترده‌تر و چندلایه تبدیل شود. خود ماژول شنونده از اجرای دستور از راه دور پشتیبانی می‌کند و به اپراتورها کنترل مستقیم برای شناسایی و مرحله‌بندی بار داده را می‌دهد.

تاکتیک‌های پس از بهره‌برداری و افزایش امتیاز

فراتر از سوءاستفاده از ViewState، Ink Dragon از آسیب‌پذیری‌های ToolShell SharePoint برای استقرار پوسته‌های وب استفاده کرده است. پس از نفوذ اولیه، عامل نفوذ معمولاً چندین اقدام را برای تثبیت دسترسی و افزایش امتیازات انجام می‌دهد:

  • استفاده از کلیدهای ماشین IIS برای به دست آوردن اعتبارنامه‌های مدیریتی محلی و انتقال جانبی از طریق تونل‌های RDP
  • ایجاد پایداری از طریق وظایف زمان‌بندی‌شده و سرویس‌های مخرب
  • تخلیه حافظه LSASS و استخراج کندوهای رجیستری برای افزایش امتیازات
  • تغییر قوانین فایروال میزبان برای مجاز کردن ترافیک خروجی و تبدیل سیستم‌ها به گره‌های رله ShadowPad

استفاده مجدد پیشرفته از اعتبارنامه‌ها و نفوذ به دامنه

حداقل در یک مورد مشاهده‌شده، مهاجمان یک جلسه RDP قطع‌شده اما فعال متعلق به یک مدیر دامنه را که از طریق احراز هویت سطح شبکه با NTLMv2 احراز هویت شده بود، شناسایی کردند. از آنجا که جلسه از سیستم خارج شده اما خاتمه نیافته بود، اطلاعات حساس مربوط به اعتبارنامه‌ها در حافظه LSASS باقی ماند. پس از دستیابی به دسترسی سطح سیستم، Ink Dragon توکن را استخراج کرده و از آن برای انجام عملیات احراز هویت‌شده SMB، نوشتن در اشتراک‌های مدیریتی و استخراج NTDS.dit و رجیستری hives استفاده مجدد کرد.

یک اکوسیستم ماژولار و پایدار

Ink Dragon به جای تکیه بر یک در پشتی واحد، از مجموعه‌ای از اجزای تخصصی برای حفظ دسترسی بلندمدت استفاده می‌کند. ابزارهای مشاهده‌شده شامل موارد زیر است:

  • ShadowPad Loader برای رمزگشایی و اجرای ماژول اصلی ShadowPad در حافظه
  • CDBLoader که از اشکال‌زدای کنسول مایکروسافت برای اجرای shellcode و بارگذاری payloadهای رمزگذاری‌شده سوءاستفاده می‌کند.
  • LalsDumper برای استخراج حافظه LSASS
  • 032Loader برای رمزگشایی و اجرای پیلودهای اضافی
  • FINALDRAFT، یک ابزار مدیریت از راه دور مدرن که از Outlook و Microsoft Graph برای فرماندهی و کنترل سوءاستفاده می‌کند.

تکامل فاینال درفت

این گروه اخیراً نوع جدیدی از FINALDRAFT را مستقر کرده است که برای مخفی‌کاری بیشتر و استخراج سریع‌تر داده‌ها طراحی شده است. این بدافزار روش‌های پیشرفته‌ای برای فرار از حملات ارائه می‌دهد، از تحویل محموله چند مرحله‌ای پشتیبانی می‌کند و امکان حرکت جانبی مخفیانه را فراهم می‌کند. دستورات به صورت اسناد رمزگذاری شده در صندوق پستی قربانی قرار می‌گیرند که ایمپلنت آن را از طریق یک چارچوب فرمان ماژولار بازیابی، رمزگشایی و اجرا می‌کند.

همپوشانی با سایر عوامل تهدید

محققان همچنین ردپای یک گروه دیگر وابسته به چین به نام REF3927 که با نام RudePanda نیز شناخته می‌شود را در چندین محیط آلوده شده توسط Ink Dragon شناسایی کرده‌اند. هیچ مدرکی مبنی بر هماهنگی بین این دو وجود ندارد و اعتقاد بر این است که همپوشانی ناشی از بهره‌برداری هر دو عامل از بردارهای دسترسی اولیه مشابه به جای اشتراک زیرساخت یا عملیات است.

یک مدل تهدید جدید برای مدافعان

Ink Dragon مرز سنتی بین میزبان‌های آلوده و زیرساخت‌های فرماندهی را محو می‌کند. هر سیستم آسیب‌دیده به یک گره عملیاتی در یک شبکه تحت کنترل مهاجم تبدیل می‌شود که با هر قربانی جدید گسترش می‌یابد. برای مدافعان، این بدان معناست که مهار نمی‌تواند صرفاً بر روی سیستم‌های منفرد متمرکز باشد. اختلال مؤثر مستلزم شناسایی و از بین بردن کل زنجیره رله است. استفاده از ShadowPad با محوریت رله توسط Ink Dragon یکی از پخته‌ترین پیاده‌سازی‌های مشاهده شده تاکنون را نشان می‌دهد و عملاً خود شبکه‌های قربانی را به ستون فقرات کمپین‌های جاسوسی بلندمدت و چند سازمانی تبدیل می‌کند.

پرطرفدار

پربیننده ترین

بارگذاری...