گروه سایبری کره شمالی از Windows Zero-Day برای انتشار بدافزار RokRAT سوء استفاده می کند

در موج جدیدی از حملات سایبری، گروه هکر کره شمالی ScarCruft با سوء استفاده از یک آسیبپذیری روز صفر در ویندوز مرتبط شده است. این نقص به مهاجمان اجازه داد تا بدافزار خطرناکی به نام RokRAT را منتشر کنند. این آسیبپذیری که بهعنوان CVE-2024-38178 شناسایی شده بود، علیرغم اصلاحشده، سیستمهایی را که از مرورگر اج مایکروسافت در حالت اینترنت اکسپلورر استفاده میکردند، افشا کرد.
فهرست مطالب
آسیب پذیری: CVE-2024-38178
آسیبپذیری CVE-2024-38178 یک مشکل خرابی حافظه در موتور اسکریپت در حالت اینترنت اکسپلورر است. با امتیاز CVSS 7.5، خطر امنیتی شدیدی را به همراه داشت. در صورت سوء استفاده، این نقص اجرای کد از راه دور را در ماشین های در معرض خطر فعال می کند. این امر مستلزم این بود که مهاجم کاربر را فریب دهد تا روی یک URL مخرب کلیک کند. پس از انجام این عمل، کد مخرب اجرا می شود و سیستم را آسیب پذیر می کند.
مایکروسافت این نقص را در بهروزرسانیهای پچ سهشنبه آگوست ۲۰۲۴ برطرف کرد. با این حال، قبل از این وصله، ScarCruft با موفقیت از این آسیبپذیری برای گسترش بدافزار استفاده کرد، بهویژه کاربران در کره جنوبی را هدف قرار داد. مرکز اطلاعات امنیتی AhnLab (ASEC) و مرکز امنیت سایبری ملی (NCSC) کره جنوبی این نقص را کشف و گزارش کردند. آنها این کمپین را "کد عملیات روی نان تست" نامگذاری کردند.
استراتژی حمله ScarCruft
ScarCruft که با نامهای مستعار دیگری مانند APT37، RedEyes و InkySquid نیز شناخته میشود، به دلیل بهرهبرداری از آسیبپذیریها در نرمافزارهای قدیمی یا پشتیبانینشده بدنام است. این بار، استراتژی آنها شامل یک برنامه تبلیغاتی نان تست بود که معمولاً در کره جنوبی استفاده می شود. این تبلیغات "نان تست" به اعلان های پاپ آپی اشاره دارد که در گوشه سمت راست پایین صفحه نمایش ظاهر می شود.
در این مورد، مهاجمان سرور یک آژانس تبلیغاتی داخلی را به خطر انداختند. آنها کد اکسپلویت را به اسکریپتی تزریق کردند که به تبلیغات نان تست کمک میکرد و سپس محتوای به دام افتاده را دانلود و رندر میکرد. محتوا باعث ایجاد این آسیبپذیری شد، بهویژه موتور جاوا اسکریپت اینترنت اکسپلورر (jscript9.dll) را هدف قرار داد.
نقش بدافزار RokRAT
هنگامی که این آسیبپذیری مورد سوء استفاده قرار گرفت، ScarCruft بدافزار RokRAT را روی ماشینهای آلوده نصب کرد. RokRAT یک بدافزار همه کاره و خطرناک است که قادر به انجام چندین عمل است:
یکی از جنبه های قابل توجه RokRAT استفاده از سرویس های ابری قانونی مانند Dropbox، Google Cloud و Yandex Cloud به عنوان سرورهای فرمان و کنترل (C2) است. این به بدافزار اجازه می دهد تا با ترافیک عادی شبکه ترکیب شود و شناسایی آن در محیط های سازمانی را دشوار می کند.
سوء استفاده های قبلی توسط ScarCruft
ScarCruft سابقه سوء استفاده از آسیب پذیری ها، به ویژه در موتور اسکریپت اینترنت اکسپلورر را دارد. در گذشته، آنها با بهره برداری از CVE-2020-1380 و CVE-2022-41128 مرتبط بودند. این آسیبپذیریها، مانند CVE-2024-38178، امکان اجرای کد از راه دور را فراهم میکردند و به طور مشابه برای انتشار بدافزار استفاده میشدند.
دفاع و توصیه ها
کارشناسان امنیت سایبری هشدار می دهند که عوامل تهدید کننده کره شمالی در سال های اخیر پیچیده تر شده اند. آنها اکنون طیف وسیع تری از آسیب پذیری ها را نه تنها در اینترنت اکسپلورر بلکه در سیستم های نرم افزاری مختلف مورد هدف قرار داده اند.
برای محافظت در برابر حملات مشابه، سازمان ها و افراد باید:
- سیستم عامل ها و نرم افزارها را به طور منظم به روز کنید.
- آخرین وصله های امنیتی را نصب کنید.
- هنگام کلیک بر روی URL ها، به خصوص در تبلیغات پاپ آپ، احتیاط کنید.
با به روز نگه داشتن سیستم ها و آگاهی از لینک های مشکوک، کاربران می توانند خطرات ناشی از گروه هایی مانند ScarCruft را کاهش دهند.