پرداختها باجافزار King
عملیات باجافزار Payouts King با استفاده از QEMU به عنوان یک درب پشتی معکوس SSH، یک تکنیک بسیار گریزان را معرفی کرده است. این رویکرد به مهاجمان اجازه میدهد تا ماشینهای مجازی پنهان (VM) را مستقیماً روی سیستمهای آسیبدیده مستقر کنند و عملاً کنترلهای امنیتی سنتی نقطه پایانی را دور بزنند.
QEMU، یک شبیهساز CPU متنباز و پلتفرم مجازیسازی، سیستمعاملها را قادر میسازد تا به عنوان ماشینهای مجازی روی یک دستگاه میزبان اجرا شوند. از آنجا که اکثر راهحلهای امنیتی نمیتوانند فعالیت درون این ماشینهای مجازی را بررسی کنند، مهاجمان از این نقطه کور برای اجرای کدهای مخرب، ذخیره دادههای مضر و ایجاد تونلهای دسترسی از راه دور مخفی از طریق اتصالات SSH سوءاستفاده میکنند.
این تاکتیک کاملاً جدید نیست. سوءاستفادهی مشابهی از QEMU در عملیات مرتبط با گروههایی مانند گروه باجافزار 3AM، LoudMiner و کمپین فیشینگ CRON#TRAP مشاهده شده است.
فهرست مطالب
درون کمپین STAC4713
محققان امنیتی دو کمپین بزرگ شامل استقرار QEMU را شناسایی کردهاند که یکی از آنها با نام STAC4713 ردیابی میشود و اولین بار در نوامبر 2025 مشاهده شد. این کمپین مستقیماً با عملیات باجافزار Payouts King مرتبط بوده و به گروه GOLD ENCOUNTER نسبت داده شده است.
بدافزار GOLD ENCOUNTER به دلیل هدف قرار دادن هایپروایزرها و استقرار رمزگذارها در محیطهای VMware و ESXi شناخته شده است. در این کمپین، مهاجمان با ایجاد یک وظیفه زمانبندی شده به نام TPMProfiler، که یک ماشین مجازی QEMU مخفی با امتیازات سطح SYSTEM را راهاندازی میکند، پایداری و پنهانکاری را ایجاد میکنند.
برای جلوگیری از شناسایی، فایلهای دیسک مجازی مخرب به عنوان فایلهای پایگاه داده و DLL قانونی پنهان میشوند. علاوه بر این، پورت فورواردینگ طوری پیکربندی شده است که امکان دسترسی مخفیانه به سیستم آلوده را از طریق تونلهای SSH معکوس فراهم کند. ماشین مجازی مستقر شده، Alpine Linux 3.22.0 را اجرا میکند و شامل مجموعهای از ابزارهای مهاجم مانند AdaptixC2، Chisel، BusyBox و Rclone است.
مسیرهای دسترسی اولیه و بهرهبرداری
مهاجمان با استفاده از چندین نقطه ورود بسته به محیط هدف، انعطافپذیری خود را در دسترسی اولیه نشان دادهاند. حوادث اولیه شامل سیستمهای VPN آسیبپذیر SonicWall بود، در حالی که حملات جدیدتر از نقص CVE-2025-26399 سوءاستفاده میکردند.
روشهای نفوذ دیگری که در کمپینهای بعدی مشاهده شدند عبارتند از:
- نفوذ به سرویسهای VPN SSL سیسکو که در معرض خطر هستند
- مهندسی اجتماعی از طریق مایکروسافت تیمز، که در آن مهاجمان خود را به جای پرسنل فناوری اطلاعات جا میزنند.
- تحویل بارهای مخرب از طریق Quick Assist
این رویکردهای متنوع، ترکیبی از سوءاستفاده فنی و فریب هدفمند انسانی را برجسته میکنند.
عملیات پس از نفوذ و سرقت دادهها
مهاجمان پس از ورود به شبکه، از تکنیکهای پیشرفته پس از بهرهبرداری برای استخراج دادههای حساس و افزایش نفوذ خود استفاده میکنند. این فرآیند معمولاً شامل ایجاد کپیهای سایه با استفاده از VSS (vssuirun.exe) و به دنبال آن استفاده از پروتکلهای SMB برای کپی کردن فایلهای حیاتی سیستم مانند NTDS.dit، SAM و SYSTEM در دایرکتوریهای موقت است.
در مراحل بعدی، فایلهای باینری قانونی مانند ADNotificationManager.exe برای بارگذاری جانبی بارهای مخرب، به ویژه یک جزء Havoc C2 (vcruntime140_1.dll) مورد سوءاستفاده قرار میگیرند. سپس با استفاده از Rclone، استخراج دادهها انجام میشود و اطلاعات سرقت شده به سرورهای SFTP از راه دور منتقل میشود.
قابلیتهای باجافزار و استراتژی رمزگذاری
باجافزار Payouts King پیچیدگی فنی بالایی را نشان میدهد. این باجافزار از تکنیکهای مبهمسازی گسترده و ضدتحلیل برای جلوگیری از شناسایی استفاده میکند، در حالی که از طریق وظایف برنامهریزیشده و غیرفعال کردن ابزارهای امنیتی از طریق فراخوانیهای سیستمی سطح پایین، پایداری خود را حفظ میکند.
مکانیزم رمزگذاری آن، AES-256 را در حالت CTR با RSA-4096 ترکیب میکند و برای فایلهای بزرگتر، رمزگذاری متناوب را اعمال میکند تا سرعت و تأثیر را بهینه کند. قربانیان از طریق یادداشتهای باجخواهی به سایتهای نشت اطلاعات در دارک وب هدایت میشوند و فشار را از طریق تهدید افشای اطلاعات افزایش میدهند.
شواهد نشان میدهد که این عملیات باجافزاری ممکن است بر اساس تاکتیکهای همپوشانی مانند بمباران هرزنامه، فیشینگ از طریق Microsoft Teams و سوءاستفاده از ابزارهای دسترسی از راه دور، با وابستگان سابق گروه Black Basta مرتبط باشد.
شاخصهای کلیدی سازش که باید زیر نظر داشت
برای دفاع در برابر این تهدید در حال تحول، سازمانها باید علائم هشدار دهنده زیر را رصد کنند:
- نصب یا اجرای غیرمجاز QEMU
- وظایف زمانبندیشده مشکوکی که با امتیازات سیستمی بالا اجرا میشوند
- فعالیت غیرمعمول انتقال پورت SSH
- تونلهای SSH خروجی با استفاده از پورتهای غیر استاندارد
تشخیص زودهنگام این شاخصها میتواند خطر طولانی شدن مدت زمان نفوذ و از دست رفتن دادهها را به میزان قابل توجهی کاهش دهد.