باتنت PowMix
محققان امنیت سایبری یک کمپین مخرب مداوم را شناسایی کردهاند که حداقل از دسامبر ۲۰۲۵ نیروی کار در جمهوری چک را هدف قرار داده است. در مرکز این عملیات، یک باتنت که قبلاً مستند نشده بود و با نام PowMix شناخته میشود، قرار دارد. این تهدید به گونهای مهندسی شده است که با اجتناب از اتصالات مداوم به زیرساخت فرماندهی و کنترل (C2) خود، از مکانیسمهای تشخیص سنتی فرار کند و در عوض به الگوهای ارتباطی تصادفی متکی باشد.
فهرست مطالب
ارتباطات پنهانی: تکنیکهای پیشرفتهی گریز از فرماندهی و کنترل
PowMix از روشهای پیچیدهای برای پنهان ماندن در محیطهای شبکه استفاده میکند. به جای حفظ ارتباط مداوم با سرورهای C2 خود، از فواصل زمانی تصادفی beaconing که از طریق دستورات PowerShell تولید میشوند، استفاده میکند. این فواصل زمانی در ابتدا از 0 تا 261 ثانیه متغیر هستند و بعداً به بین 1075 تا 1450 ثانیه افزایش مییابند و عملاً الگوهای ترافیکی قابل پیشبینی را مختل میکنند.
علاوه بر این، این باتنت دادههای رمزگذاریشده ضربان قلب و شناسههای منحصر به فرد قربانی را مستقیماً در مسیرهای URL C2 جاسازی میکند و ترافیک مشروع REST API را تقلید میکند. این طراحی به بدافزار امکان میدهد تا به طور یکپارچه با ارتباطات شبکه عادی ترکیب شود. این باتنت همچنین قادر است دامنه C2 خود را از طریق فایل پیکربندی خود به صورت پویا بهروزرسانی کند و تداوم عملیاتی را حتی در صورت تغییر زیرساختها تضمین کند.
زنجیره آلودگی: استراتژی استقرار چند مرحلهای
این حمله با یک فایل فشردهی مخرب آغاز میشود که معمولاً از طریق ایمیلهای فیشینگ توزیع میشود. پس از باز شدن، این فایل یک فرآیند آلودگی چند مرحلهای و با دقت برنامهریزی شده را آغاز میکند:
- یک فایل میانبر ویندوز (LNK) اجرا را آغاز میکند
- یک بارگذار PowerShell، فایل مخرب جاسازیشده را استخراج و رمزگشایی میکند.
- این بدافزار مستقیماً در حافظه اجرا میشود و مصنوعات دیسک را به حداقل میرساند.
این رویکرد اجرای بدون فایل، احتمال شناسایی توسط ابزارهای امنیتی مرسوم را به میزان قابل توجهی کاهش میدهد.
قابلیتها و مکانیسمهای پایداری
PowMix به عنوان یک ابزار دسترسی از راه دور همهکاره طراحی شده است که مهاجمان را قادر میسازد تا عملیات شناسایی را انجام دهند، کد دلخواه را اجرا کنند و کنترل بلندمدتی بر سیستمهای آسیبدیده داشته باشند. ماندگاری از طریق ایجاد وظایف زمانبندیشده حاصل میشود و تضمین میکند که بدافزار در طول راهاندازی مجدد سیستم فعال باقی بماند.
برای حفظ پایداری عملیاتی، این بدافزار درخت فرآیند را تأیید میکند تا از اجرای همزمان چندین نمونه روی یک میزبان جلوگیری کند.
چارچوب اجرای فرمان: معماری کنترل انعطافپذیر
این باتنت از دو دسته اصلی از دستورات صادر شده از سرور C2 پشتیبانی میکند. رفتار آن توسط قالب پاسخ سرور تعیین میشود:
دستورات بدون پیشوند '#' حالت اجرای دلخواه را فعال میکنند و بدافزار را وادار به رمزگشایی و اجرای پیلودهای دریافتی میکنند.
دستورات ویژه شامل موارد زیر است:
#KILL: حذف خودکار را آغاز میکند و تمام آثار فعالیتهای مخرب را حذف میکند.
#میزبان: آدرس سرور C2 باتنت را برای ادامه ارتباط بهروزرسانی میکند.
این ساختار فرمان انعطافپذیر به اپراتورها اجازه میدهد تا رفتار بدافزار را در لحظه (بلادرنگ) تطبیق دهند.
لایه مهندسی اجتماعی: اسناد فریبنده به عنوان حواسپرتی
برای افزایش اثربخشی، این کمپین از تاکتیکهای مهندسی اجتماعی استفاده میکند. به قربانیان اسناد جعلی با مضامین مرتبط با انطباق ارائه میشود که طوری طراحی شدهاند که قانونی به نظر برسند. این اسناد به برندهای شناختهشدهای مانند Edeka اشاره دارند و شامل جزئیات جبران خسارت در کنار ارجاعات قانونی قانونی هستند. چنین عناصری برای ایجاد اعتماد و فریب اهداف، بهویژه جویندگان کار، برای درگیر شدن با محتوای مخرب در نظر گرفته شدهاند.
همپوشانی تاکتیکی: پیوندهایی به کمپین زیپلاین
تجزیه و تحلیلها شباهتهایی را بین PowMix و یک کمپین افشا شده قبلی به نام ZipLine نشان میدهد که بخشهای تولیدی حیاتی زنجیره تأمین را در آگوست 2025 هدف قرار داده بود. تاکتیکهای مشترک شامل تحویل بار مبتنی بر ZIP، پایداری از طریق وظایف برنامهریزی شده و استفاده از زیرساخت Heroku برای عملیات C2 است.
با وجود این همپوشانیها، هیچ محمولهی اضافی فراتر از خود باتنت PowMix مشاهده نشده است. این موضوع باعث عدم قطعیت در مورد اهداف نهایی این کمپین میشود و نشان میدهد که ممکن است در آینده تحولات بیشتر یا محمولههای مرحلهی ثانویه پدیدار شوند.