باجافزار Pay2Key.I2P
در پی تشدید تنشها بین ایران، اسرائیل و ایالات متحده، یک عملیات پیچیده باجافزار به عنوان سرویس (RaaS) به نام Pay2Key.I2P دوباره ظهور کرده است. این کمپین که با انگیزههای مالی و در عین حال ایدئولوژیک حمایت میشود، انگیزههای بیشتری را برای مجرمان سایبری که اسرائیل و ایالات متحده را هدف قرار میدهند، فراهم میکند. این نوع بهروزرسانیشده، تاکتیکهای زیرساختی جدیدی را معرفی کرده و قابلیتهای هدف خود را گسترش داده است که نشاندهنده یک تحول نگرانکننده در چشمانداز باجافزارها است.
فهرست مطالب
تهدیدی آشنا با چهرهای جدید
Pay2Key که اولین بار در اکتبر ۲۰۲۰ به حملات مرتبط شد، مدتهاست که با عملیات تحت حمایت دولت ایران مرتبط است. اعتقاد بر این است که آخرین نمونه آن، Pay2Key.I2P، به Fox Kitten (همچنین با نام Lemon Sandstorm شناخته میشود)، یک گروه شناخته شده تهدید پیشرفته مداوم (APT)، مرتبط است. نکته قابل توجه این است که اعتقاد بر این است که این کمپین از ویژگیهای باجافزار Mimic بهره میبرد یا آنها را در خود جای میدهد و به پیچیدگی آن میافزاید.
مدل بهروزرسانیشدهی RaaS اکنون ۸۰٪ سهم سود ارائه میدهد که نسبت به ۷۰٪ قبلی افزایش یافته است، بهویژه به شرکتهای وابستهای که با منافع ایران همسو هستند یا مایل به انجام حملات علیه دشمنان ایران هستند. این تغییر، ترکیبی آشکار از انگیزههای مالی و ایدئولوژیک را نشان میدهد.
ظهور پلتفرم RaaS مبتنی بر I2P
آنچه Pay2Key.I2P را متمایز میکند، استفاده آن از پروژه اینترنت نامرئی (I2P) برای میزبانی کل زیرساخت خود است. در حالی که برخی از خانوادههای بدافزار از I2P برای عملکردهای فرماندهی و کنترل (C2) استفاده کردهاند، Pay2Key.I2P اولین عملیات RaaS شناخته شده است که به طور کامل در این شبکه ناشناس اجرا میشود. این امر لایهای از پنهانکاری و انعطافپذیری را اضافه میکند که تلاشهای نیروهای انتظامی برای از بین بردن آن را پیچیده میکند.
در فوریه ۲۰۲۵، این گروه بیش از ۵۱ پرداخت موفق باج را ادعا کرد که در مجموع بیش از ۴ میلیون دلار درآمد ایجاد کرد و اپراتورهای انفرادی تا ۱۰۰۰۰۰ دلار درآمد کسب کردند. این اعداد، مقیاس و موفقیت عملیات را در یک بازه زمانی کوتاه نشان میدهد.
یک رویداد قابل توجه در ۲۰ فوریه ۲۰۲۵ رخ داد، زمانی که یک کاربر دارکنت با نام مستعار «Isreactive» این باجافزار را در یک انجمن جرایم سایبری روسی تبلیغ کرد. این پست به هر کسی اجازه میداد تا با استفاده از این باجافزار، ۲۰ هزار دلار برای هر حمله موفقیتآمیز دریافت کند و با ایجاد مشارکت گستردهتر و کسب درآمد بیشتر برای توسعهدهندگان، تغییری در پویایی RaaS ایجاد کند.
پیشرفتهای فنی و قابلیتهای پنهانکاری
Pay2Key.I2P به طور مداوم در حال بهبود است و سازنده باجافزار از ژوئن ۲۰۲۵ قابلیتهای هدفگیری لینوکس را به دست آورده است. نوع ویندوزی آن به عنوان یک فایل اجرایی در یک آرشیو خوداستخراج (SFX) توزیع میشود و از تکنیکهای پیشرفته برای دور زدن تشخیص استفاده میکند.
برخی از ویژگیهای کلیدی عبارتند از:
استفاده از فایلهای اجرایی پنهان، مانند فایلهای اجرایی که خود را به شکل اسناد مایکروسافت ورد جا میزنند، که سپس اسکریپتهای cmd را برای شروع فرآیند رمزگذاری و قرار دادن یادداشتهای باجخواهی فعال میکنند.
این رفتارهای مخفیانه، تشخیص و اصلاح را برای مدافعان به طور قابل توجهی دشوارتر میکند.
چشمانداز وسیعتر تهدید و پیامدهای استراتژیک
Pay2Key.I2P چیزی بیش از یک سازمان مجرمانه است؛ این سازمان نمایانگر یک جبهه جنگ سایبری است که با منافع دولت ایران همسو است. مبانی ایدئولوژیک آن از طریق مشوقهای پرداخت هدفمند و انتخاب استراتژیک قربانیان آشکار است.
این تهدید در حالی در حال آشکار شدن است که تنشهای ژئوپلیتیکی شدیدی در حال افزایش است. پس از حملات هوایی آمریکا به تأسیسات هستهای ایران، سازمانهای اطلاعاتی ایالات متحده در مورد حملات سایبری تلافیجویانه احتمالی هشدار دادهاند. بین ماه مه و ژوئن ۲۰۲۵، محققان ۲۸ حمله سایبری منسوب به ایران را ثبت کردهاند که عمدتاً بر بخشهای حمل و نقل و تولید ایالات متحده متمرکز بودهاند.
گروههای برجسته APT ایرانی پشت این کمپینها عبارتند از:
- مادی واتر
- APT33
- اویل ریگ
- سایبر اونجرز
- بچه گربه روباه
- عدالت میهن
این بازیگران به طور فزایندهای زیرساختهای صنعتی و حیاتی را در ایالات متحده و کشورهای متحد هدف قرار میدهند و بر نیاز فوری به بهبود دفاع سایبری تأکید میکنند.
نتیجهگیری: برای یک تهدید در حال تکامل آماده شوید
Pay2Key.I2P یادآوری آشکاری از چگونگی تبدیل تهدیدات باجافزاری به ابزارهای نفوذ ژئوپلیتیکی و جنگ سایبری است. با پیچیدگی فنی، پاداشهای بالای وابسته و انگیزههای ایدئولوژیک، این کمپین فقط برای پول نیست، بلکه برای قدرت و ایجاد اختلال است. سازمانها، به ویژه سازمانهایی که در بخشهای حیاتی هستند، باید هوشیار باشند، از وصله شدن آسیبپذیریهای سیستم اطمینان حاصل کنند و استراتژیهای دفاعی پیشگیرانه را برای مبارزه با این تهدید نوظهور اجرا کنند.