عملیات حمله اولالامپو
گروه تهدید وابسته به دولت ایران، MuddyWater، که با نامهای Earth Vetala، Mango Sandstorm و MUDDYCOAST نیز شناخته میشود، یک کمپین سایبری جدید با نام عملیات Olalampo راهاندازی کرده است. این عملیات در درجه اول سازمانها و افراد را در سراسر منطقه خاورمیانه و شمال آفریقا (MENA) هدف قرار داده است.
این کمپین که اولین بار در ۲۶ ژانویه ۲۰۲۶ شناسایی شد، ضمن استفاده مجدد از اجزایی که قبلاً با این گروه مرتبط بودند، چندین خانواده بدافزار جدید را معرفی میکند. محققان امنیتی گزارش میدهند که این فعالیت نشان دهنده ادامه الگوهای عملیاتی تثبیت شده MuddyWater است و حضور مداوم آن را در منطقه META (خاورمیانه، ترکیه و آفریقا) تقویت میکند.
فهرست مطالب
بردارهای عفونت و زنجیرههای حمله
این کمپین از یک روش نفوذ آشنا که با عملیاتهای قبلی MuddyWater سازگار است، پیروی میکند. دسترسی اولیه معمولاً با ایمیلهای فیشینگ هدفمند حاوی پیوستهای مخرب مایکروسافت آفیس آغاز میشود. این اسناد کد ماکرو را که برای رمزگشایی و اجرای پیلودها روی سیستم قربانی طراحی شده است، جاسازی میکنند و در نهایت کنترل از راه دور را به مهاجمان میدهند.
چندین نوع حمله مشاهده شده است:
- یک سند مخرب مایکروسافت اکسل، قربانیان را وادار به فعال کردن ماکروها میکند و باعث راهاندازی درب پشتی مبتنی بر Rust به نام CHAR میشود.
- یک نوع مرتبط، دانلودکنندهی GhostFetch را ارائه میدهد که متعاقباً بدافزار GhostBackDoor را نصب میکند.
- زنجیرهی آلودگی سوم، به جای جعل هویت یک شرکت خدمات دریایی و انرژی خاورمیانه، از فریبهای موضوعی مانند بلیط هواپیما یا گزارشهای عملیاتی برای توزیع دانلودکنندهی HTTP_VIP استفاده میکند. این نوع در نهایت برنامهی ریموت دسکتاپ AnyDesk را برای دسترسی مداوم نصب میکند.
علاوه بر این، مشاهده شده است که این گروه از آسیبپذیریهای تازه افشا شده در سرورهای اینترنتی برای دسترسی اولیه به محیطهای هدف سوءاستفاده میکند.
زرادخانه بدافزار: ابزارهای سفارشی و ایمپلنتهای ماژولار
عملیات اولالامپو بر یک اکوسیستم بدافزاری چند مرحلهای و ساختاریافته متکی است که برای شناسایی، پایداری و کنترل از راه دور طراحی شده است. ابزارهای اصلی شناسایی شده در این کمپین عبارتند از:
GhostFetch – یک دانلودکنندهی مرحلهی اول که با اعتبارسنجی حرکت ماوس و وضوح صفحه نمایش، تشخیص ابزارهای اشکالزدایی، شناسایی مصنوعات ماشین مجازی و بررسی نرمافزار آنتیویروس، سیستمهای آسیبدیده را شناسایی میکند. این بدافزار، پیلودهای ثانویه را مستقیماً در حافظه بازیابی و اجرا میکند.
GhostBackDoor - یک بدافزار مرحله دوم که توسط GhostFetch ارائه میشود. این بدافزار امکان دسترسی تعاملی به پوسته، عملیات خواندن/نوشتن فایل و راهاندازی مجدد GhostFetch را فراهم میکند.
HTTP_VIP – یک دانلودکنندهی بومی که شناسایی سیستم را انجام میدهد و برای احراز هویت به دامنهی خارجی "codefusiontech(dot)org" متصل میشود. این برنامه AnyDesk را از یک سرور فرمان و کنترل (C2) مستقر میکند. نسخهی جدیدتر، عملکرد را با جمعآوری دادههای قربانی، اجرای پوستهی تعاملی، انتقال فایل، ضبط کلیپبورد و فواصل زمانی قابل تنظیم برای ارسال سیگنال بهبود میبخشد.
CHAR – یک درب پشتی مبتنی بر Rust که از طریق یک ربات تلگرام با نام 'Olalampo' (نام کاربری: stager_51_bot) کنترل میشود. این ربات از پیمایش دایرکتوری و اجرای دستورات cmd.exe یا PowerShell پشتیبانی میکند.
قابلیت PowerShell مرتبط با CHAR امکان اجرای یک پروکسی معکوس SOCKS5 یا یک درب پشتی اضافی به نام Kalim را فراهم میکند. همچنین استخراج دادههای مرورگر را تسهیل کرده و فایلهای اجرایی با برچسبهای 'sh.exe' و 'gshdoc_release_X64_GUI.exe' را اجرا میکند.
توسعه به کمک هوش مصنوعی و همپوشانی کد
تجزیه و تحلیل فنی کد منبع CHAR، نشانههایی از توسعه با کمک هوش مصنوعی را نشان داد. وجود ایموجیها در رشتههای اشکالزدایی با یافتههای قبلی افشا شده توسط گوگل مطابقت دارد، که گزارش داده بود MuddyWater در حال آزمایش ابزارهای هوش مصنوعی مولد برای بهبود توسعه بدافزار، به ویژه برای انتقال فایل و قابلیتهای اجرای از راه دور، بوده است.
تجزیه و تحلیل بیشتر، شباهتهای ساختاری و محیطی بین CHAR و بدافزار مبتنی بر Rust به نام BlackBeard که با نام Archer RAT یا RUSTRIC نیز شناخته میشود و قبلاً توسط این گروه علیه نهادهای خاورمیانهای به کار گرفته شده بود را نشان میدهد. این همپوشانیها نشاندهندهی خطوط توسعهی مشترک و اصلاح مکرر ابزارها است.
گسترش قابلیتها و هدف استراتژیک
MuddyWater همچنان یک عامل تهدید پایدار و در حال تکامل در منطقه META است. ادغام توسعه مبتنی بر هوش مصنوعی، اصلاح مداوم بدافزارهای سفارشی، بهرهبرداری از آسیبپذیریهای عمومی و تنوعبخشی به زیرساختهای C2، در مجموع نشاندهنده تعهد بلندمدت به گسترش عملیاتی است.
عملیات اولالامپو، تمرکز پایدار این گروه بر اهداف مستقر در منطقه خاورمیانه و شمال آفریقا را برجسته میکند و پیچیدگی روزافزون قابلیتهای نفوذ آن را برجسته میسازد. سازمانهای فعال در منطقه باید هوشیاری خود را افزایش دهند، محدودیتهای کلان را اعمال کنند، ارتباطات خروجی فرماندهی و کنترل (C2) را رصد کنند و رفع آسیبپذیریها را به موقع در اولویت قرار دهند تا میزان مواجهه با این چشمانداز تهدید در حال تحول را کاهش دهند.