بدافزار LOSTKEYS

عامل تهدید مرتبط با روسیه که با نام COLDRIVER شناخته می‌شود، ابزار خود را گسترش داده و فراتر از کمپین‌های فیشینگ سنتی اعتبارنامه‌ها عمل می‌کند. اخیراً، این گروه در حال استفاده از یک گونه بدافزار جدید به نام LOSTKEYS در یک کمپین جاسوسی هدفمند مشاهده شده است. این دومین بدافزار سفارشی مرتبط با COLDRIVER، پس از SPICA است. COLDRIVER که با نام‌های مستعاری مانند Callisto، Star Blizzard و UNC4057 نیز ردیابی می‌شود، به خاطر سرقت اعتبارنامه‌ها، استخراج ایمیل و جمع‌آوری لیست مخاطبین بدنام است. اکنون، دستورالعمل‌های آن شامل استقرار بدافزار انتخابی برای دسترسی به فایل‌ها و داده‌های سیستم است.

رونمایی از LOSTKEYS: یک تهدید مخفیانه و هدفمند

بدافزار LOSTKEYS برای استخراج مخفیانه اطلاعات حساس، از جمله فایل‌های دایرکتوری‌های خاص، فرآیندهای در حال اجرا و جزئیات سیستم طراحی شده است. این بدافزار در طول ژانویه، مارس و آوریل 2025 در عملیات‌ها مورد استفاده قرار گرفته است. اهداف شامل مشاوران فعلی و سابق دولت‌ها و ارتش‌های غربی، روزنامه‌نگاران، اندیشکده‌ها، سازمان‌های مردم‌نهاد و افراد مرتبط با اوکراین هستند. نکته قابل توجه این است که به نظر می‌رسد این بدافزار به صورت گزینشی مورد استفاده قرار می‌گیرد و بر استفاده از آن در حملات بسیار هدفمند تأکید دارد.

مهندسی اجتماعی ۲.۰: اتصال ClickFix

زنجیره آلودگی با یک CAPTCHA جعلی که در یک وب‌سایت جعلی میزبانی می‌شود، آغاز می‌شود. قربانیان فریب می‌خورند تا پنجره Run ویندوز را باز کنند و یک دستور PowerShell را که در کلیپ‌بورد آنها کپی شده است، وارد کنند - روشی که با نام ClickFix شناخته می‌شود. این دستور یک دانلودکننده مرحله دوم را از یک سرور راه دور دریافت می‌کند که سپس یک اسکریپت PowerShell مرحله سوم را ارائه می‌دهد. این اسکریپت LOSTKEYS را روی میزبان اجرا می‌کند و در عین حال از شناسایی در محیط‌های مجازی جلوگیری می‌کند.

بدافزار تغییر کاربری داده شده یا آزمایش اولیه؟

محققان امنیتی نمونه‌هایی از LOSTKEYS را کشف کردند که قدمت آنها به دسامبر ۲۰۲۳ برمی‌گردد و فایل‌های باینری Maltego، یک پلتفرم تحقیقاتی متن‌باز، را تقلید می‌کردند. هنوز مشخص نیست که آیا این‌ها نسخه‌های آزمایشی اولیه بوده‌اند یا کاربردهای نامرتبط این بدافزار قبل از استقرار تأیید شده آن در سال ۲۰۲۵.

پذیرش گسترده‌تر و آسیب‌های ناشی از کلیک‌فیکس

تکنیک ClickFix در بین عوامل تهدید مختلف برای توزیع بدافزار محبوبیت پیدا کرده است. دو نمونه قابل توجه عبارتند از:

  • تروجان بانکی Lampion : از طریق ایمیل‌های فیشینگ با پیوست‌های ZIP ارسال می‌شود. در داخل، یک فایل HTML قربانیان را به یک صفحه CAPTCHA جعلی با دستورالعمل‌های ClickFix هدایت می‌کند و یک آلودگی چند مرحله‌ای را آغاز می‌کند که بخش‌های پرتغالی‌زبان مانند دولت، امور مالی و حمل‌ونقل را هدف قرار می‌دهد.
  • Atomic Stealer برای macOS : با تاکتیکی به نام EtherHiding همراه شده است، که در آن قراردادهای Binance Smart Chain (BSC) بارهای داده را پنهان می‌کنند. قربانیانی که روی «من ربات نیستم» کلیک می‌کنند، ناخودآگاه یک دستور Base64 را فعال می‌کنند که سپس در ترمینال اجرا می‌شود تا یک فایل باینری امضا شده Mach-O را که به عنوان Atomic Stealer تأیید شده است، دانلود و اجرا کند.
  • MacReaper: یک کمپین گسترده با سوءاستفاده از وب‌سایت‌های قانونی

    تحقیقات بیشتر، کمپین Atomic Stealer را به یک حمله watering hole در مقیاس بزرگ به نام MacReaper مرتبط کرده است. نزدیک به ۲۸۰۰ وب‌سایت قانونی برای نمایش پیام‌های جعلی CAPTCHA مورد نفوذ قرار گرفتند. این حملات از جاوا اسکریپت مبهم، iframe های تمام صفحه و زیرساخت‌های مبتنی بر بلاکچین برای جلوگیری از شناسایی و به حداکثر رساندن آلودگی استفاده کردند.

    پرطرفدار

    پربیننده ترین

    بارگذاری...