Matrix Push C2
عاملان تهدید به طور فزایندهای از اعلانهای مرورگر به عنوان نقطه ورود برای کمپینهای فیشینگ استفاده میکنند و از یک چارچوب فرماندهی و کنترل نوظهور به نام Matrix Push C2 استفاده میکنند. این پلتفرم کاملاً به ویژگیهای سطح مرورگر متکی است و مهاجمان را قادر میسازد تا بدون نیاز به نفوذ قبلی به سیستم، لینکهای مخرب و هشدارهای فریبنده را ارسال کنند.
فهرست مطالب
چگونه Matrix Push C2 از مرورگر سوءاستفاده میکند
Matrix Push C2 یک چارچوب بدون فایل و بومی مرورگر است که از اعلانهای داخلی، پیامهای گمراهکننده و مکانیسمهای تغییر مسیر سوءاستفاده میکند. قربانیان معمولاً، اغلب از طریق مهندسی اجتماعی در وبسایتهای مخرب یا آسیبپذیر، متقاعد میشوند که به اعلانها اجازه دهند. پس از اعطای مجوز، مهاجمان شروع به ارسال هشدارهای سیستمی جعلی میکنند که از برندهای معتبر و عناصر رابط کاربری آشنا تقلید میکنند.
این پیامها اغلب به ورودهای مشکوک، بهروزرسانیهای مورد نیاز یا سایر موارد امنیتی فوری اشاره دارند. هر هشدار به راحتی شامل دکمهای است که کاربر را به صفحهای جعلی هدایت میکند که برای جمعآوری دادهها یا پیشبرد حمله طراحی شده است.
کل این عملیات در داخل مرورگر انجام میشود و آن را در دور زدن کنترلهای امنیتی سنتی مؤثر میسازد. این رویکرد شبیه حملات به سبک «ClickFix» است که در آن کاربران برای تضعیف امنیت خود دستکاری میشوند. از آنجا که این تهدید از طریق مرورگر اجرا میشود، پلتفرمها و دستگاههای متعددی را در بر میگیرد و هر مرورگر مشترک را به یک کلاینت ارتباطی مداوم برای مهاجمان تبدیل میکند.
یک پلتفرم حمله تجاریسازیشده
ماتریکس پوش C2 به عنوان یک بسته بدافزار به عنوان سرویس به بازار عرضه میشود و از طریق کانالهای مجرمانه مانند گروههای تلگرامی و انجمنهای جرایم سایبری تبلیغ میشود. این سرویس از طریق سطوح اشتراک زیر فروخته میشود:
- ۱۵۰ دلار برای یک ماه
- ۴۰۵ دلار برای سه ماه
- ۷۶۵ دلار برای شش ماه
- ۱,۵۰۰ دلار برای یک سال
طبق گزارشها، پرداختهای ارز دیجیتال پذیرفته میشوند و خریداران مستقیماً با اپراتور ارتباط برقرار میکنند. این کیت که اولین بار در اوایل اکتبر مشاهده شد، هیچ نشانهای از نسخههای قبلی ندارد و نشان میدهد که این یک سرویس تازه راهاندازی شده است.
قابلیتهای داشبورد و ردیابی هدف
مشترکین از طریق یک داشبورد مبتنی بر وب به Matrix Push C2 دسترسی دارند که به آنها امکان میدهد کل گردش کار کمپینهای خود را مدیریت کنند. ویژگیها عبارتند از:
- ردیابی قربانی در لحظه
- ارائه اعلانهای فوری سفارشی
- نظارت بر تعاملات اعلانها
- کوتاهکنندهی URL داخلی برای سادهسازی لینکهای فیشینگ
- ضبط افزونههای مرورگر نصبشده، از جمله کیفپولهای ارز دیجیتال
مهاجمان میتوانند پیامهای فیشینگ را با تمهای مختلف و صفحات فرود جعلی، هویت برندهای شناختهشده را جعل کنند. قالبهایی که به سرویسهایی مانند MetaMask، Netflix، Cloudflare، PayPal و TikTok ارجاع میدهند، به راحتی در دسترس هستند. یک بخش تحلیلی به اپراتورها کمک میکند تا عملکرد کمپین را اندازهگیری کرده و تاکتیکهای خود را به دقت تنظیم کنند.
چرا این رویکرد بسیار مؤثر است؟
Matrix Push C2 نشان دهنده یک تغییر قابل توجه در نحوه ایمن سازی دسترسی اولیه توسط مهاجمان است. مهاجمان با تکیه بر ویژگیهای مرورگر مورد اعتماد، نیاز به سوءاستفاده یا بدافزار را در مراحل اولیه نفوذ خود کاهش میدهند. پس از ایجاد نفوذ بر مرورگر کاربر، میتوانند عملیات خود را از چندین طریق تشدید کنند:
- ارائه پیامهای فیشینگ بیشتر برای سرقت اطلاعات حساب کاربری
- فریب قربانی برای نصب بدافزار بلندمدت
- سوءاستفاده از آسیبپذیریهای مرورگر برای افزایش دسترسی به سیستم
اهداف نهایی متفاوت است، اما اغلب شامل کسب درآمد یا سرقت دادهها، مانند خالی کردن کیف پولهای ارز دیجیتال یا استخراج اطلاعات شخصی حساس میشود.
یک تهدید رو به رشد بین پلتفرمی
همانطور که Matrix Push C2 نشان میدهد، اعلانهای مرورگر به ابزاری قدرتمند برای ارائه هشدارهای قانعکننده و سیستممانند تبدیل شدهاند که کاربران را برای به خطر انداختن محیطهای خود فریب میدهند. از آنجا که این روش مستقل از پلتفرم است و تشخیص آن برای دفاعهای سنتی در مراحل اولیه دشوار است، نگرانی فزایندهای را برای افراد و سازمانها ایجاد میکند. هوشیاری و بررسی دقیق مجوزهای اعلان اکنون بیش از هر زمان دیگری حیاتی است.