بدافزار وانکلیک
یک کمپین سایبری پیچیده به نام OneClik با استفاده از ترکیبی از روشهای استقرار فریبنده و بدافزارهای سفارشی، بخشهای انرژی، نفت و گاز را هدف قرار میدهد. در قلب این عملیات، سوءاستفاده از فناوری ClickOnce مایکروسافت و یک در پشتی قدرتمند مبتنی بر Golang به نام RunnerBeacon قرار دارد. اگرچه نشانهها حاکی از ارتباط احتمالی با عوامل تهدید چینی است، اما انتساب آن همچنان در هالهای از ابهام است.
فهرست مطالب
ClickOnce: یک ابزار استقرار دو لبه
ClickOnce مایکروسافت برای سادهسازی فرآیند استقرار و بهروزرسانی برنامههای ویندوز طراحی شده است و امکان نصب با حداقل تعامل کاربر را فراهم میکند. این ویژگی که در .NET Framework 2.0 معرفی شد، برنامهها را قادر میسازد تا با مجوزهای محدود و بدون نیاز به حقوق مدیریتی اجرا شوند.
متأسفانه، این سهولت، ClickOnce را به یک دارایی ارزشمند برای مجرمان سایبری نیز تبدیل کرده است. برنامههای مخرب را میتوان با استفاده از یک فایل باینری ویندوز قابل اعتماد (dfsvc.exe) که برنامههای ClickOnce را مدیریت میکند، مستقر کرد. این برنامهها به عنوان یک فرآیند فرزند dfsvc.exe اجرا میشوند و به مهاجمان اجازه میدهند بدون ایجاد هشدارهای امنیتی یا نیاز به امتیازات بالا، کد مخرب را مخفیانه اجرا کنند.
تاکتیکهای نفوذ: فیشینگ و فریب
زنجیره حمله با ایمیلهای فیشینگِ بهخوبی ساختهشدهای آغاز میشود که قربانیان را به یک سایت جعلی تحلیل سختافزار هدایت میکند. بهمحض اینکه قربانی از سایت بازدید میکند، یک برنامهی مخرب ClickOnce با استفاده از dfsvc.exe اجرا میشود.
این لودر با استفاده از روشی به نام تزریق AppDomainManager، کد مخرب را به حافظه تزریق میکند و در نتیجه یک shellcode رمزگذاری شده اجرا میشود. payload نهایی RunnerBeacon، یک backdoor پیچیده Golang است.
RunnerBeacon: یک ایمپلنت قدرتمند و همه کاره
درب پشتی RunnerBeacon برای پشتیبانی از طیف گستردهای از قابلیتها ساخته شده است، از جمله:
- ارتباط از طریق پروتکلهای متعدد: HTTP(S)، WebSockets، TCP خام و SMB named pipeها
- اجرای دستورات shell و عملیات سیستم فایل
- شمارش و خاتمه فرآیند
- افزایش امتیاز از طریق سرقت توکن و جعل هویت
- حرکت جانبی درون یک شبکه
همچنین دارای تکنیکهای پیشرفته ضد تحلیل و گریز، همراه با پشتیبانی از عملیات شبکه محور مانند اسکن پورت، ارسال پورت و پروکسی SOCKS5 است.
یک کلون از جیکون؟
RunnerBeacon شباهتهای زیادی به انواع Cobalt Strike مبتنی بر Go مانند Geacon، Geacon Plus و Geacon Pro دارد. این نرمافزار ساختارهای فرماندهی، ویژگیهای ارتباط بین پروتکلی و انعطافپذیری عملیاتی آنها را منعکس میکند. این ویژگیها نشان میدهد که RunnerBeacon ممکن است یک انشعاب سفارشی یا تکاملیافته از Geacon باشد که برای ادغام یکپارچه در محیطهای ابری اصلاح شده است.
تهدید در حال تکامل: چندین نوع شناسایی شد
محققان امنیت سایبری تنها در مارس ۲۰۲۵ سه نوع متمایز از OneClik را شناسایی کردند:
- وی۱ای
- BPI-MDM
- وی۱دی
هر نسخه شامل اصلاحاتی است که سیستمهای تشخیص مخفی و دور زدن را افزایش میدهد. با این حال، ردپای RunnerBeacon در سپتامبر 2023 در شرکتی در بخش نفت و گاز خاورمیانه کشف شد که نشان دهنده توسعه و آزمایش مداوم است.
تکنیکها و انتساب: آشنا اما تأیید نشده
استفاده از تزریق AppDomainManager یک تاکتیک کاملاً مستند است و قبلاً در کمپینهای سایبری مرتبط با عوامل تهدید چینی و کره شمالی مشاهده شده است. با این حال، علیرغم شباهتها در تکنیک و رویکرد، محققان نتوانستهاند به طور قطعی کمپین OneClik را به هیچ گروه شناختهشدهای نسبت دهند.
از نظر شناسایی نشانههای نفوذ، سازمانها باید نسبت به ایمیلهای فیشینگی که گیرندگان را به وبسایتهای جعلی تحلیل سختافزار هدایت میکنند، هوشیار باشند، زیرا این وبسایتها اغلب نقاط ورود اولیه برای حمله هستند. یکی دیگر از نشانههای هشدار، استفاده از برنامههای ClickOnce است که از طریق فرآیند dfsvc.exe راهاندازی میشوند، که ممکن است نشاندهنده وجود بارهای مخرب باشد. استقرار مشکوک تکنیکهای تزریق AppDomainManager و اتصالات خروجی به زیرساختهای تحت کنترل مهاجم که در سرویسهای وب آمازون (AWS) میزبانی میشوند، نیز از نشانههای قوی نفوذ هستند.
برای دفاع در برابر چنین تهدیدهایی، شرکتها باید غیرفعال کردن یا نظارت دقیق بر استقرار ClickOnce را، به ویژه در محیطهای پرخطر، در نظر بگیرند. تیمهای امنیتی باید مراقب فرآیندهای فرزند غیرعادی ناشی از dfsvc.exe باشند که میتواند نشاندهنده فعالیت مخرب باشد. استقرار راهحلهای تشخیص و پاسخ به نقاط پایانی (EDR) میتواند به شناسایی و کاهش رفتارهای تزریق AppDomain کمک کند. علاوه بر این، بررسی ترافیک شبکه برای استفاده غیرمعمول از پروتکل، مانند رفتار غیرمنتظره پروکسی یا تلاشهای ارسال پورت، میتواند به تشخیص کانالهای ارتباطی پنهان کمک کند.
نتیجهگیری
کمپین OneClik نشان میدهد که چگونه دشمنان به طور مداوم تاکتیکهای خود را برای سوءاستفاده از فناوریهای مشروع اصلاح میکنند. برای سازمانهایی که در بخشهای زیرساختهای حیاتی فعالیت میکنند، حفظ هوشیاری و اجرای دفاعهای امنیتی چندلایه برای کاهش تأثیر چنین تهدیدات پیشرفتهای ضروری است.