بدافزار MonsterV2

محققان امنیت سایبری اخیراً یک عامل تهدید که قبلاً مستند نشده بود و با نام TA585 ردیابی می‌شود را شناسایی کرده‌اند که با اجرای کمپین‌های پیچیده فیشینگ و تزریق وب، یک خانواده بدافزار آماده به نام MonsterV2 را ارائه می‌دهد.

TA585 - اپراتوری که مالک کل زنجیره کشتار است

TA585 به این دلیل برجسته است که به نظر می‌رسد کل زنجیره حمله خود را از ابتدا تا انتها کنترل می‌کند. TA585 به جای خرید توزیع، اجاره دسترسی از کارگزاران دسترسی اولیه یا تکیه بر خدمات ترافیک شخص ثالث، زیرساخت، مکانیک تحویل و ابزار نصب خود را مدیریت می‌کند. تحلیلگران این خوشه را پیچیده توصیف می‌کنند: این عامل از تزریق وب، فیلتر کردن و بررسی‌های محیطی و تکنیک‌های تحویل متعدد برای به حداکثر رساندن موفقیت و جلوگیری از تجزیه و تحلیل استفاده می‌کند.

فیشینگ، کلیک‌فیکس و فریب‌های با تم اداره مالیات - راهنمای مهندسی اجتماعی
کمپین‌های اولیه به فریب‌های فیشینگ کلاسیک با محوریت سازمان درآمد داخلی ایالات متحده (IRS) متکی بودند. اهداف، پیام‌هایی دریافت می‌کردند که به URLهای جعلی اشاره داشتند و یک PDF را باز می‌کردند؛ آن PDF حاوی پیوندی به یک صفحه وب بود که از تاکتیک مهندسی اجتماعی ClickFix استفاده می‌کرد. ClickFix قربانی را فریب می‌دهد تا از طریق پنجره Run ویندوز یا ترمینال PowerShell یک دستور را اجرا کند، که سپس یک اسکریپت PowerShell بعدی را برای استخراج و استقرار MonsterV2 اجرا می‌کند.

تزریق‌های وب و پوشش‌های جعلی CAPTCHA

در موج‌های بعدی که در آوریل ۲۰۲۵ مشاهده شد، TA585 به سمت نفوذ به وب‌سایت‌های قانونی از طریق تزریق‌های مخرب جاوا اسکریپت تغییر مسیر داد. این تزریق‌ها، پوشش‌های تأیید جعلی CAPTCHA ایجاد کردند که دوباره جریان ClickFix را فعال کرده و در نهایت یک دستور PowerShell را برای دانلود و اجرای بدافزار اجرا کردند. تزریق جاوا اسکریپت و زیرساخت‌های مرتبط (به‌ویژه intlspring.com) همچنین با توزیع سایر بدافزارهای سرقت، از جمله Rhadamanthys Stealer، مرتبط بوده‌اند.

سوءاستفاده از گیت‌هاب و اطلاعیه‌های امنیتی جعلی

مجموعه سوم از پویش‌های TA585 از سازوکار اعلان‌های گیت‌هاب سوءاستفاده کردند: عامل نفوذ، کاربران گیت‌هاب را در اعلان‌های جعلی «امنیتی» که حاوی URLهایی بودند که قربانیان را به سایت‌های تحت کنترل عامل نفوذ هدایت می‌کردند، برچسب‌گذاری کرد. این هشدارهای جعلی گیت‌هاب، عامل نفوذ دیگری بودند که برای هدایت قربانیان به همان زنجیره ClickFix/PowerShell استفاده می‌شدند.

چارچوب CoreSecThree - ستون فقرات تحویل

خوشه‌های فعالیت تزریق وب و جعلی گیت‌هاب با CoreSecThree مرتبط بوده‌اند، چارچوبی که توسط محققان به عنوان «پیچیده» توصیف شده و از فوریه ۲۰۲۲ در حال استفاده است. CoreSecThree به طور مداوم برای انتشار بدافزار سارق در چندین کمپین مورد استفاده قرار گرفته است.

MonsterV2 - ریشه‌ها و انواع آن

MonsterV2 یک تهدید چندمنظوره است: یک تروجان دسترسی از راه دور (RAT)، دزد و بارگذار. محققان اولین بار در فوریه 2025 تبلیغات آن را در انجمن‌های جنایی مشاهده کردند. همچنین به عنوان "Aurotun Stealer" (اشتباه املایی "autorun") نیز شناخته می‌شود و قبلاً از طریق CastleLoader (که با نام CastleBot نیز شناخته می‌شود) توزیع شده است. تکرارهای اولیه فعالیت TA585 قبل از تغییر جهت به MonsterV2 در اوایل سال 2025، Lumma Stealer را توزیع می‌کرد.

مدل تجاری و حصار جغرافیایی

MonsterV2 توسط یک اپراتور روسی زبان فروخته می‌شود. قیمت‌گذاری مشاهده شده در بازارهای مجرمانه: نسخه استاندارد با قیمت ۸۰۰ دلار در ماه و نسخه سازمانی با قیمت ۲۰۰۰ دلار در ماه. سطح سازمانی شامل stealer + loader، Hidden VNC (HVNC) و پشتیبانی از پروتکل Chrome DevTools (CDP) است. مؤلفه دزدگیر به گونه‌ای پیکربندی شده است که از آلوده کردن کشورهای مشترک‌المنافع کشورهای مستقل (CIS) جلوگیری کند.

بسته‌بندی، ضد تحلیل و رفتار زمان اجرا

MonsterV2 معمولاً با یک رمزگذار C++ به نام SonicCrypt همراه است. SonicCrypt قبل از رمزگشایی و بارگذاری payload، بررسی‌های ضدتحلیل لایه‌ای ارائه می‌دهد و امکان فرار از تشخیص را فراهم می‌کند. در زمان اجرا، payload رمزگشایی می‌کند، توابع API ویندوز مورد نیاز خود را حل می‌کند و سعی در افزایش امتیاز می‌کند. سپس یک پیکربندی تعبیه‌شده را رمزگشایی می‌کند که به آن دستور می‌دهد چگونه با Command‑and‑Control (C2) خود تماس بگیرد و چه اقداماتی انجام دهد.

پرچم‌های پیکربندی مورد استفاده توسط MonsterV2 عبارتند از:

  • anti_dbg - وقتی مقدار True باشد، بدافزار تلاش می‌کند تا اشکال‌زداها را شناسایی و از آنها فرار کند.
  • anti_sandbox — وقتی مقدار True باشد، بدافزار تلاش می‌کند تا sandbox را شناسایی کند و از تکنیک‌های ابتدایی anti‑sandbox استفاده می‌کند.
  • aurotun — وقتی مقدار True باشد، بدافزار تلاش می‌کند تا در سیستم باقی بماند (نام «Aurotun» از همین غلط املایی گرفته شده است).
  • priviledge_escalation — وقتی مقدار True باشد، بدافزار تلاش می‌کند تا امتیازات روی میزبان را افزایش دهد.

شبکه‌سازی و رفتار C2

اگر MonsterV2 با موفقیت به سرور کنترل و فرماندهی (C2) خود برسد، ابتدا با درخواست از یک سرویس عمومی، اطلاعات اولیه تله‌متری سیستم و موقعیت جغرافیایی را ارسال می‌کند (محققان درخواست‌هایی را به api.ipify.org مشاهده کردند). پاسخ C2 شامل دستوراتی برای اجرا است. در برخی از عملیات‌های مشاهده‌شده، بارهای داده‌ی MonsterV2 طوری پیکربندی شده‌اند که از همان سرور C2 مانند سایر بارها (به عنوان مثال، StealC) استفاده کنند، اگرچه آن کمپین‌های دیگر مستقیماً به TA585 نسبت داده نشدند.

قابلیت‌های مستند شده‌ی MonsterV2 عبارتند از:

  • سرقت داده‌های حساس و انتقال آنها به سرور.
  • اجرای دستورات دلخواه از طریق cmd.exe یا PowerShell.
  • فرآیندها را خاتمه دهید، به حالت تعلیق درآورید یا از سر بگیرید.
  • اتصال HVNC را به میزبان آلوده برقرار کنید.
  • گرفتن اسکرین شات از دسکتاپ.
  • یک کی‌لاگر اجرا کنید.
  • شمارش، دستکاری، کپی و استخراج فایل‌ها.
  • سیستم را خاموش یا از کار بیندازید.
  • دانلود و اجرای پیلودهای مرحله بعدی (نمونه‌های مشاهده‌شده: StealC و Remcos RAT).
  • راهنمایی برای کاهش و تشخیص

    مدافعان باید TA585 را به عنوان یک اپراتور توانمند و یکپارچه عمودی در نظر بگیرند که مهندسی اجتماعی، نفوذ به سایت و تکنیک‌های ضد تحلیل لایه‌ای را با هم ترکیب می‌کند. فرصت‌های شناسایی شامل موارد زیر است: نظارت بر فعالیت‌های مشکوک PowerShell/Run dialog که از جریان‌های مبتنی بر وب سرچشمه می‌گیرند، شناسایی تزریق‌های جاوا اسکریپت غیرعادی در سایت‌های قانونی، مسدود کردن فایل‌های باینری شناخته شده SonicCrypt از طریق تشخیص‌های رفتاری، و علامت‌گذاری اتصالات HVNC/کنترل از راه دور غیرمنتظره و الگوهای استخراج فایل. نظارت بر ارتباطات با میزبان‌های غیرمعمول C2 و پرس‌وجوها به سرویس‌های کشف IP عمومی (مانند api.ipify.org) همراه با انتقال داده‌های خروجی نیز ممکن است آلودگی‌ها را کشف کند.

    خلاصه

    TA585 یک عامل تهدید مقاوم است که کنترل توزیع، تحویل و عملیات بارگذاری را حفظ می‌کند. این عامل با ترکیب فیشینگ، تزریق جاوا اسکریپت در سطح سایت، پوشش‌های جعلی CAPTCHA و بارگذاری تجاری MonsterV2 (همراه با SonicCrypt)، قابلیت چندبرداری و قابل اعتمادی را برای سرقت داده‌ها و کنترل از راه دور فراهم کرده است. با توجه به بلوغ عملیاتی این عامل و مجموعه ویژگی‌های ماژولار MonsterV2، سازمان‌ها باید تشخیص راه‌اندازی‌های فرمان مبتنی بر وب، زنجیره‌های دانلود-اجرای PowerShell، فایل‌های باینری بسته‌بندی شده SonicCrypt و فعالیت‌های مشکوک HVNC یا exfiltration را در اولویت قرار دهند.

    پرطرفدار

    پربیننده ترین

    بارگذاری...