Matrix Push C2

عاملان تهدید به طور فزاینده‌ای از اعلان‌های مرورگر به عنوان نقطه ورود برای کمپین‌های فیشینگ استفاده می‌کنند و از یک چارچوب فرماندهی و کنترل نوظهور به نام Matrix Push C2 استفاده می‌کنند. این پلتفرم کاملاً به ویژگی‌های سطح مرورگر متکی است و مهاجمان را قادر می‌سازد تا بدون نیاز به نفوذ قبلی به سیستم، لینک‌های مخرب و هشدارهای فریبنده را ارسال کنند.

چگونه Matrix Push C2 از مرورگر سوءاستفاده می‌کند

Matrix Push C2 یک چارچوب بدون فایل و بومی مرورگر است که از اعلان‌های داخلی، پیام‌های گمراه‌کننده و مکانیسم‌های تغییر مسیر سوءاستفاده می‌کند. قربانیان معمولاً، اغلب از طریق مهندسی اجتماعی در وب‌سایت‌های مخرب یا آسیب‌پذیر، متقاعد می‌شوند که به اعلان‌ها اجازه دهند. پس از اعطای مجوز، مهاجمان شروع به ارسال هشدارهای سیستمی جعلی می‌کنند که از برندهای معتبر و عناصر رابط کاربری آشنا تقلید می‌کنند.

این پیام‌ها اغلب به ورودهای مشکوک، به‌روزرسانی‌های مورد نیاز یا سایر موارد امنیتی فوری اشاره دارند. هر هشدار به راحتی شامل دکمه‌ای است که کاربر را به صفحه‌ای جعلی هدایت می‌کند که برای جمع‌آوری داده‌ها یا پیشبرد حمله طراحی شده است.

کل این عملیات در داخل مرورگر انجام می‌شود و آن را در دور زدن کنترل‌های امنیتی سنتی مؤثر می‌سازد. این رویکرد شبیه حملات به سبک «ClickFix» است که در آن کاربران برای تضعیف امنیت خود دستکاری می‌شوند. از آنجا که این تهدید از طریق مرورگر اجرا می‌شود، پلتفرم‌ها و دستگاه‌های متعددی را در بر می‌گیرد و هر مرورگر مشترک را به یک کلاینت ارتباطی مداوم برای مهاجمان تبدیل می‌کند.

یک پلتفرم حمله تجاری‌سازی‌شده

ماتریکس پوش C2 به عنوان یک بسته بدافزار به عنوان سرویس به بازار عرضه می‌شود و از طریق کانال‌های مجرمانه مانند گروه‌های تلگرامی و انجمن‌های جرایم سایبری تبلیغ می‌شود. این سرویس از طریق سطوح اشتراک زیر فروخته می‌شود:

  • ۱۵۰ دلار برای یک ماه
  • ۴۰۵ دلار برای سه ماه
  • ۷۶۵ دلار برای شش ماه
  • ۱,۵۰۰ دلار برای یک سال

طبق گزارش‌ها، پرداخت‌های ارز دیجیتال پذیرفته می‌شوند و خریداران مستقیماً با اپراتور ارتباط برقرار می‌کنند. این کیت که اولین بار در اوایل اکتبر مشاهده شد، هیچ نشانه‌ای از نسخه‌های قبلی ندارد و نشان می‌دهد که این یک سرویس تازه راه‌اندازی شده است.

قابلیت‌های داشبورد و ردیابی هدف

مشترکین از طریق یک داشبورد مبتنی بر وب به Matrix Push C2 دسترسی دارند که به آنها امکان می‌دهد کل گردش کار کمپین‌های خود را مدیریت کنند. ویژگی‌ها عبارتند از:

  • ردیابی قربانی در لحظه
  • ارائه اعلان‌های فوری سفارشی
  • نظارت بر تعاملات اعلان‌ها
  • کوتاه‌کننده‌ی URL داخلی برای ساده‌سازی لینک‌های فیشینگ
  • ضبط افزونه‌های مرورگر نصب‌شده، از جمله کیف‌پول‌های ارز دیجیتال

مهاجمان می‌توانند پیام‌های فیشینگ را با تم‌های مختلف و صفحات فرود جعلی، هویت برندهای شناخته‌شده را جعل کنند. قالب‌هایی که به سرویس‌هایی مانند MetaMask، Netflix، Cloudflare، PayPal و TikTok ارجاع می‌دهند، به راحتی در دسترس هستند. یک بخش تحلیلی به اپراتورها کمک می‌کند تا عملکرد کمپین را اندازه‌گیری کرده و تاکتیک‌های خود را به دقت تنظیم کنند.

چرا این رویکرد بسیار مؤثر است؟

Matrix Push C2 نشان دهنده یک تغییر قابل توجه در نحوه ایمن سازی دسترسی اولیه توسط مهاجمان است. مهاجمان با تکیه بر ویژگی‌های مرورگر مورد اعتماد، نیاز به سوءاستفاده یا بدافزار را در مراحل اولیه نفوذ خود کاهش می‌دهند. پس از ایجاد نفوذ بر مرورگر کاربر، می‌توانند عملیات خود را از چندین طریق تشدید کنند:

  • ارائه پیام‌های فیشینگ بیشتر برای سرقت اطلاعات حساب کاربری
  • فریب قربانی برای نصب بدافزار بلندمدت
  • سوءاستفاده از آسیب‌پذیری‌های مرورگر برای افزایش دسترسی به سیستم

اهداف نهایی متفاوت است، اما اغلب شامل کسب درآمد یا سرقت داده‌ها، مانند خالی کردن کیف پول‌های ارز دیجیتال یا استخراج اطلاعات شخصی حساس می‌شود.

یک تهدید رو به رشد بین پلتفرمی

همانطور که Matrix Push C2 نشان می‌دهد، اعلان‌های مرورگر به ابزاری قدرتمند برای ارائه هشدارهای قانع‌کننده و سیستم‌مانند تبدیل شده‌اند که کاربران را برای به خطر انداختن محیط‌های خود فریب می‌دهند. از آنجا که این روش مستقل از پلتفرم است و تشخیص آن برای دفاع‌های سنتی در مراحل اولیه دشوار است، نگرانی فزاینده‌ای را برای افراد و سازمان‌ها ایجاد می‌کند. هوشیاری و بررسی دقیق مجوزهای اعلان اکنون بیش از هر زمان دیگری حیاتی است.

پرطرفدار

پربیننده ترین

بارگذاری...