حمله باجافزار پرچم دروغین MuddyWater
گروه تهدید تحت حمایت دولت ایران، MuddyWater، که با نامهای مستعاری مانند Mango Sandstorm، Seedworm و Static Kitten نیز ردیابی میشود، به یک کمپین باجافزاری پیچیده مرتبط شده است که محققان آن را یک عملیات پرچم دروغین توصیف میکنند. اگرچه این نفوذ در ابتدا شبیه فعالیتی مرتبط با یک عملیات باجافزار به عنوان سرویس (RaaS) معمولی با استفاده از برند باجافزار Chaos بود، اما تجزیه و تحلیل عمیقتر، ویژگیهایی سازگار با یک حمله سایبری هدفمند تحت حمایت دولت را نشان داد که در پوشش اخاذی با انگیزه مالی پنهان شده بود.
این عملیات که در اوایل سال ۲۰۲۶ شناسایی شد، به شدت به مهندسی اجتماعی از طریق Microsoft Teams متکی بود. مهاجمان جلسات تعاملی بسیار تعاملی با قربانیان برگزار کردند و از قابلیت اشتراکگذاری صفحه نمایش برای جمعآوری اطلاعات احراز هویت و دستکاری فرآیندهای احراز هویت چند عاملی استفاده کردند. پس از دستیابی به دسترسی، عوامل تهدید، تاکتیکهای سنتی باجافزاری مانند رمزگذاری فایل در مقیاس بزرگ را کنار گذاشتند و در عوض بر سرقت دادهها، پایداری مخفیانه و دسترسی طولانی مدت به شبکه از طریق ابزارهای مدیریت از راه دور تمرکز کردند.
فهرست مطالب
استفاده از ترفندهای جرایم سایبری برای پنهان کردن عملیات دولتی
محققان معتقدند که این کمپین نشان دهنده تلاش عمدی MuddyWater برای پنهان کردن انتساب با استفاده از ابزارها و تکنیکهایی است که معمولاً با اکوسیستمهای جرایم سایبری مرتبط هستند. این گروه به طور فزایندهای بدافزارهای زیرزمینی موجود در بازار و چارچوبهای دسترسی از راه دور را در عملیات خود ادغام کرده است، از جمله ابزارهایی مانند CastleRAT و Tsundere.
این تاکتیک با کمپینهای قبلی MuddyWater که جاسوسی و فعالیتهای مخرب را با عملیاتهایی به سبک باجافزار ترکیب میکردند، همسو است. در سال ۲۰۲۰، این گروه با استفاده از لودر PowGoop سازمانهای بزرگ اسرائیلی را هدف قرار داد تا یک نوع مخرب از باجافزار Thanos را مستقر کند. در سال ۲۰۲۳، مایکروسافت این گروه را در جریان حملاتی که به عنوان حوادث باجافزاری پنهان شده بودند، به DEV-1084، بازیگری مرتبط با شخصیت DarkBit، مرتبط دانست. تا اواخر سال ۲۰۲۵، اپراتورهای مرتبط با ایران نیز مظنون به استفاده از باجافزار Qilin علیه یک بیمارستان دولتی اسرائیل بودند.
محققان امنیتی به این نتیجه رسیدند که آخرین کمپین احتمالاً شامل اپراتورهای وابسته به ایران بوده است که از طریق زیرساختهای جرایم سایبری مستقر فعالیت میکنند و در عین حال اهداف ژئوپلیتیکی گستردهتری را دنبال میکنند. استفاده از Qilin و مشارکت در اکوسیستمهای وابسته به باجافزار احتمالاً پوشش عملیاتی، انکارپذیری قابل قبول و دسترسی به قابلیتهای حمله بالغ را فراهم کرده و در عین حال به مهاجمان کمک کرده است تا از نظارت دفاعی تشدید شده اسرائیل فرار کنند.
RaaS هرج و مرج: یک اکوسیستم اخاذی رو به رشد
گروه Chaos در اوایل سال ۲۰۲۵ به عنوان یک عملیات Ransomware-as-a-Service ظهور کرد که به خاطر تاکتیکهای تهاجمی اخاذی دوگانه شناخته میشود. این گروه برنامه وابسته خود را در انجمنهای جرایم سایبری زیرزمینی مانند RAMP و RehubCom تبلیغ کرد و به سرعت دامنه عملیاتی خود را گسترش داد.
کمپینهای آشوب معمولاً ترکیبی از حملات ایمیلی، فیشینگ صوتی و حملات جعل هویت مایکروسافت تیمز هستند که در آنها مهاجمان خود را به عنوان کارمند پشتیبانی فناوری اطلاعات جا میزنند. قربانیان برای نصب برنامههای دسترسی از راه دور مانند Microsoft Quick Assist فریب داده میشوند و به مهاجمان این امکان را میدهند که قبل از افزایش امتیازات، حرکت جانبی و استقرار باجافزار، در محیطهای سازمانی جای پایی برای خود ایجاد کنند.
این گروه همچنین مدلهای اخاذی تهاجمیتری را به نمایش گذاشته است:
- اخاذی مضاعف از طریق سرقت دادهها و درخواست باج
- اخاذی سهگانه شامل تهدید حملات انکار سرویس توزیعشده (DDoS)
- تاکتیکهای اخاذی چهارگانه که شامل تهدید به تماس با مشتریان، شرکا یا رقبا برای تشدید فشار بر قربانیان میشود
تا مارس ۲۰۲۶، آشوب (Chaos) ۳۶ قربانی را در پلتفرم نشت اطلاعات خود ثبت کرده بود که بیشتر سازمانها در ایالات متحده قرار داشتند. بخشهای ساخت و ساز، تولید و خدمات تجاری در میان صنایعی بودند که بیشترین هدف قرار گرفتند.
آناتومی نفوذ
در طول نفوذ مورد بررسی، مهاجمان مکالمات خارجی مایکروسافت تیمز را با کارمندان آغاز کردند تا اعتماد آنها را جلب کرده و جلسات اشتراکگذاری صفحه نمایش را تشویق کنند. سپس از حسابهای کاربری آسیبدیده برای شناسایی، ماندگاری، جابجایی جانبی و استخراج دادهها استفاده شد.
مهاجمان هنگام اتصال به سیستمهای قربانی، دستورات شناسایی را اجرا کردند، به فایلهای مربوط به VPN دسترسی پیدا کردند و به کاربران دستور دادند تا به صورت دستی اعتبارنامهها را در اسناد متنی ایجاد شده محلی وارد کنند. در چندین مورد، AnyDesk برای تقویت قابلیتهای دسترسی از راه دور نصب شد.
عاملان تهدید علاوه بر این، از پروتکل دسکتاپ از راه دور (RDP) برای بازیابی یک فایل اجرایی به نام "ms_upd.exe" از آدرس سرور خارجی 172.86.126.208 با استفاده از ابزار curl استفاده کردند. پس از اجرا، بدافزار یک زنجیره آلودگی چند مرحلهای را آغاز کرد که برای استقرار اجزای مخرب اضافی و ایجاد ارتباطات مداوم فرمان و کنترل طراحی شده است.
زرادخانه بدافزار پشت این کمپین
زنجیره آلودگی شامل چندین مؤلفه بدافزار مجزا بود که برای حفظ پایداری و اجرای دستورات از راه دور با هم کار میکردند:
- 'ms_upd.exe' (Stagecomp) اطلاعات سیستم را جمعآوری کرده و با یک سرور فرمان و کنترل ارتباط برقرار کرده تا فایلهای مخرب ثانویه از جمله 'game.exe'، 'WebView2Loader.dll' و 'visualwincomp.txt' را دانلود کند.
این تروجان دسترسی از راه دور، پس از فعال شدن، هر ۶۰ ثانیه بهطور مداوم با سرور فرمان خود ارتباط برقرار میکرد و به اپراتورها اجازه میداد اسکریپتهای PowerShell را اجرا کنند، دستورات سیستمی را اجرا کنند، فایلها را دستکاری کنند و جلسات خط فرمان تعاملی ایجاد کنند.
شواهدی که این عملیات را به MuddyWater مرتبط میکند
انتساب این بدافزار به MuddyWater با کشف یک گواهی امضای کد مرتبط با «Donald Gay» که برای امضای نمونه بدافزار «ms_upd.exe» استفاده شده بود، تقویت شد. همین گواهی قبلاً به بدافزار MuddyWater، از جمله یک نوع دانلودکننده CastleLoader معروف به Fakeset، مرتبط دانسته شده بود.
محققان خاطرنشان کردند که این عملیات، همگرایی قابل توجهی را بین فعالیتهای جاسوسی تحت حمایت دولت و روشهای عملیاتی جرایم سایبری نشان داد. ادغام برندسازی باجافزار، مذاکرات اخاذی و چارچوبهای بدافزار موجود در بازار، تلاشهای انتساب را پیچیده کرده و توجه دفاعی را به سمت فعالیتهای واکنش فوری باجافزار به جای مکانیسمهای پایداری بلندمدت که از طریق ابزارهای دسترسی از راه دور ایجاد شدهاند، منحرف کرده است.
چرا این حمله برجسته شد؟
یکی از غیرمعمولترین جنبههای این کمپین، عدم وجود رمزگذاری گسترده فایلها با وجود استفاده از مصنوعات باجافزار Chaos بود. این انحراف از رفتار استاندارد باجافزار، قویاً نشان میدهد که این مؤلفه باجافزار عمدتاً به عنوان استتار یا گمراهسازی عملیاتی عمل میکرده است، نه هدف اصلی ماموریت.
این کمپین همچنین روند رو به رشدی را در میان بازیگران تهدید ایرانی برای ادغام ابزارهای جرایم سایبری در عملیاتهای تحت هدایت دولت برجسته میکند. با بهرهگیری از زیرساختهای زیرزمینی موجود و اکوسیستمهای بدافزار، گروههایی مانند MuddyWater انعطافپذیری عملیاتی بیشتری به دست میآورند، هزینههای توسعه داخلی را کاهش میدهند و تلاشهای انتساب را برای مدافعان و تحلیلگران اطلاعاتی به طور قابل توجهی پیچیده میکنند.