کمپین بدافزار GhostCall
محققان امنیت سایبری یک کمپین پیچیده را کشف کردهاند که بخشهای Web3 و بلاکچین را هدف قرار میدهد و با نام GhostCall ردیابی میشود. این عملیات بخشی از یک ابتکار عمل گستردهتر مرتبط با کره شمالی به نام SnatchCrypto است که حداقل از سال ۲۰۱۷ فعال بوده است. این تهدید به BlueNoroff، زیرمجموعه گروه Lazarus، نسبت داده میشود که با نامهای مستعار متعددی از جمله APT38، CageyChameleon، CryptoCore، Genie Spider، Nickel Gladstone، Sapphire Sleet و Stardust Chollima نیز شناخته میشود.
قربانیان این کمپین در چندین میزبان macOS در ژاپن، ایتالیا، فرانسه، سنگاپور، ترکیه، اسپانیا، سوئد، هند و هنگ کنگ شناسایی شدهاند.
فهرست مطالب
تکنیکهای پیچیده مهندسی اجتماعی و فیشینگ
GhostCall به شدت روی دستگاههای macOS مدیران شرکتهای فناوری و شرکتهای سرمایهگذاری خطرپذیر تمرکز دارد. مهاجمان مستقیماً از طریق پلتفرمهایی مانند تلگرام با اهداف تماس میگیرند و آنها را به جلسات مربوط به سرمایهگذاری که در وبسایتهای فیشینگ شبیه زوم برگزار میشود، دعوت میکنند.
جنبههای کلیدی حمله:
- قربانیان به تماسهای جعلی میپیوندند که حاوی صداهای ضبطشدهی واقعی از سایر قربانیان است، نه صداهای جعلی عمیق.
- در طول تماس، از کاربران خواسته میشود که از طریق یک اسکریپت مخرب، زوم یا تیمز را «بهروزرسانی» کنند.
- این اسکریپت فایلهای ZIP را دانلود میکند که زنجیرههای آلودگی چند مرحلهای را روی میزبان آغاز میکنند.
این کمپین از اواسط سال ۲۰۲۳ فعال بوده است، احتمالاً پس از کمپین RustBucket که محور استراتژیک این گروه را به حملات متمرکز بر macOS نشان داد. خانوادههای بدافزار بعدی که مستقر شدهاند شامل KANDYKORN، ObjCShellz و TodoSwift هستند.
صفحات فریبنده و جعلی زوم و تیمها
قربانیانی که در صفحات فیشینگ GhostCall قرار میگیرند، در ابتدا تصوری از یک تماس زنده را مشاهده میکنند که به سرعت یک پیام خطا نمایش داده میشود. این پیام از کاربران میخواهد که برای ادامه تماس، کیت توسعه نرمافزار Zoom یا Teams (SDK) را دانلود کنند.
- در macOS، کلیک روی «بهروزرسانی» یک اسکریپت مخرب اپل را دانلود میکند.
- در ویندوز، مهاجمان از تکنیک ClickFix برای اجرای یک دستور PowerShell استفاده میکنند.
- هر تعامل با سایت جعلی ردیابی میشود و به مهاجمان اجازه میدهد رفتار قربانی را زیر نظر داشته باشند.
این کمپین از آن زمان از زوم به مایکروسافت تیمز گسترش یافته و با استفاده از دانلودهای TeamsFx SDK زنجیره آلودگی را ادامه میدهد.
بدافزارها و زنجیرههای آلودگی
صرف نظر از پلتفرم، AppleScript برنامههای جعلی Zoom یا Teams را نصب میکند و DownTroy را دانلود میکند که رمزهای عبور را از مدیران رمز عبور جمعآوری کرده و بدافزارهای اضافی را با امتیازات ریشه نصب میکند. GhostCall از هشت زنجیره حمله مجزا استفاده میکند، از جمله:
ZoomClutch / TeamsClutch – ایمپلنت مبتنی بر Swift که خود را به عنوان Zoom یا Teams جا میزند؛ برای استخراج، رمزهای عبور سیستم را درخواست میکند.
DownTroy نسخه ۱ – دراپر مبتنی بر Go، DownTroy مبتنی بر AppleScript را برای دانلود اسکریپتهای اضافی تا زمان راهاندازی مجدد، اجرا میکند.
CosmicDoor - بارگذار C++ (GillyInjector) یک درِ پشتی Nim تزریق میکند؛ قادر به پاک کردن مخرب فایلها است؛ SilentSiphon را دانلود میکند.
RooTroy - بارگذار Nimcore، یک درِ پشتی Go را برای شناسایی دستگاه و اجرای بدافزار تزریق میکند.
RealTimeTroy - بارگذار Nimcore یک در پشتی Go تزریق میکند؛ از طریق پروتکل WSS برای کنترل فایل و سیستم ارتباط برقرار میکند.
SneakMain - بار داده Nim که از طریق بارگذار Nimcore اجرا میشود تا دستورات اضافی AppleScript را اجرا کند.
DownTroy نسخه ۲ – دراپر CoreKitAgent، DownTroy (NimDoor) مبتنی بر AppleScript را برای بازیابی اسکریپتهای اضافی اجرا میکند.
SysPhon – دانلودکنندهی C++ از خانوادهی RustBucket؛ برای شناسایی و بازیابی دودویی استفاده میشود.
علاوه بر این، SilentSiphon دادههای حساس را از موارد زیر جمعآوری میکند:
- یادداشتهای اپل، تلگرام، افزونههای مرورگر وب، مدیران رمز عبور
- پلتفرمهای توسعهدهندگان و ابری: GitHub، GitLab، Bitbucket، npm، Yarn، Python pip، RubyGems، Rust cargo، NET Nuget، AWS، Google Cloud، Microsoft Azure، Oracle Cloud، Akamai، Linode، DigitalOcean، Vercel، Cloudflare، Netlify، Stripe، Firebase، Twilio، CircleCI، Pulumi، HashiCorp
- پلتفرم های بلاک چین: Sui، Solana، NEAR، Aptos، Algorand
- ابزارهای سیستم: داکر، کوبرنتیز، OpenAI
شناسایی از طریق جلسات ساختگی
ویدیوهای جلسات جعلی توسط مهاجمان ضبط شده بودند، در حالی که تصاویر پروفایل شرکتکنندگان از شبکههای حرفهای مانند لینکدین، کرانچبیس یا X (توییتر) تهیه شده بود. برخی از تصاویر با استفاده از GPT-4o بهبود یافته بودند و لایهای از واقعگرایی به این ترفند مهندسی اجتماعی اضافه شده بود.
GhostCall نمونهای از تکامل تهدیدات سایبری است که مدیران اجرایی در Web3 و سرمایهگذاری خطرپذیر را هدف قرار میدهد و ترکیبی از مهندسی اجتماعی پیشرفته، بدافزارهای چند پلتفرمی و تکنیکهای پیچیده جمعآوری دادهها است. هوشیاری و دفاع چند لایه برای مقابله با این کمپینهای مرتبط با کره شمالی بسیار مهم است.