پایگاه داده تهدید بدافزار کمپین حمله PurpleBravo

کمپین حمله PurpleBravo

تحلیلگران اطلاعات تهدید، ۳۱۳۶ آدرس IP شخصی مرتبط با اهداف احتمالی کمپین Contagious Interview را شناسایی کرده‌اند. اعتقاد بر این است که این عملیات شامل ۲۰ سازمان قربانی بالقوه است که در حوزه‌های هوش مصنوعی، ارزهای دیجیتال، خدمات مالی، خدمات فناوری اطلاعات، بازاریابی و توسعه نرم‌افزار فعالیت می‌کنند. نهادهای آسیب‌دیده در اروپا، آسیای جنوبی، خاورمیانه و آمریکای مرکزی قرار دارند که نشان‌دهنده دامنه جهانی این فعالیت است.

ارزیابی‌ها نشان می‌دهد که آدرس‌های IP که عمدتاً در جنوب آسیا و آمریکای شمالی متمرکز هستند، بین آگوست ۲۰۲۴ و سپتامبر ۲۰۲۵ مورد هدف قرار گرفته‌اند. طبق گزارش‌ها، شرکت‌های آسیب‌دیده در بلژیک، بلغارستان، کاستاریکا، هند، ایتالیا، هلند، پاکستان، رومانی، امارات متحده عربی و ویتنام مستقر هستند.

PurpleBravo: یک خوشه تهدید فعال کره شمالی

این فعالیت به یک گروه مرتبط با کره شمالی با نام PurpleBravo نسبت داده می‌شود که اولین بار در اواخر سال ۲۰۲۳ ثبت شد. این گروه در جامعه امنیتی با نام‌های مختلفی شناخته می‌شود که نشان‌دهنده ردیابی گسترده در صنعت است:

CL-STA-0240، DeceptiveDevelopment، DEV#POPPER، Famous Chollima، Gwisin Gang، Tenacious Pungsan، UNC5342، Void Dokkaebi و WaterPlum

PurpleBravo سرمایه‌گذاری پایداری را در زیرساخت‌های بلندمدت، فنون مهندسی اجتماعی و توسعه بدافزار نشان داده است و با اهدافی که جاسوسی سایبری و سرقت مالی را در هم می‌آمیزد، همسو است.

بهره‌برداری از فرآیند استخدام و اکوسیستم توسعه‌دهندگان

یافته‌های اخیر پس از افشای یک تحول بزرگ در کمپین Contagious Interview منتشر شده است که در آن دشمنان از پروژه‌های مخرب Microsoft Visual Studio Code برای توزیع درهای پشتی استفاده می‌کنند. این تاکتیک از ابزارها و گردش‌های کاری مورد اعتماد توسعه‌دهندگان سوءاستفاده می‌کند و احتمال نفوذ موفقیت‌آمیز را افزایش می‌دهد.

محققان، افراد متقلب لینکدین را شناسایی کرده‌اند که خود را به عنوان توسعه‌دهنده و استخدام‌کننده جا می‌زنند و ادعا می‌کنند که از اودسا، اوکراین فعالیت می‌کنند، در کنار مخازن مخرب گیت‌هاب که برای توزیع بدافزارهایی مانند BeaverTail طراحی شده‌اند. در چندین حادثه، طبق گزارش‌ها، داوطلبان جویای کار، کد مخرب را روی دستگاه‌های صادر شده توسط شرکت‌ها اجرا کرده‌اند و این نفوذ را فراتر از افراد و مستقیماً به محیط‌های سازمانی گسترش داده‌اند.

زرادخانه بدافزار و زیرساخت فرماندهی

PurpleBravo زیرساخت‌های فرمان و کنترل جداگانه‌ای را برای پشتیبانی از چندین خانواده بدافزار اداره می‌کند. این خانواده‌ها شامل BeaverTail، یک ابزار سرقت و بارگذاری اطلاعات مبتنی بر جاوا اسکریپت، و GolangGhost (که با نام‌های FlexibleFerret یا WeaselStore نیز ردیابی می‌شود)، یک درب پشتی مبتنی بر Go که از پروژه متن‌باز HackBrowserData مشتق شده است، می‌شوند.

سرورهای C2 این گروه در ۱۷ ارائه‌دهنده خدمات میزبانی توزیع شده‌اند و از طریق Astrill VPN مدیریت می‌شوند و فعالیت مدیریتی آنها به محدوده‌های IP در چین ردیابی می‌شود. استفاده از Astrill VPN بارها در عملیات سایبری قبلی کره شمالی مستند شده است و این امر، اطمینان از انتساب این عملیات را تقویت می‌کند.

همگرایی با تهدید «Wagemole» برای کارگران فناوری اطلاعات

مصاحبه مسری به عنوان مکمل یک کمپین جداگانه اما مرتبط با نام Wagemole (PurpleDelta) ارزیابی می‌شود. این عملیات شامل کارمندان فناوری اطلاعات کره شمالی است که با هویت‌های دزدیده شده یا جعلی، استخدام غیرمجاز انجام می‌دهند و عمدتاً برای کسب درآمد و انجام جاسوسی فعالیت می‌کنند. اگرچه Wagemole از سال ۲۰۱۷ فعال بوده و به عنوان یک خوشه مجزا ردیابی می‌شود، اما محققان همپوشانی‌های تاکتیکی و زیرساختی قابل توجهی را کشف کرده‌اند.

پیوندهای مشاهده‌شده شامل رفتارهای مشابه کارکنان فناوری اطلاعات کره شمالی توسط اپراتورهای PurpleBravo، آدرس‌های IP روسی مرتبط با فعالیت کارکنان فناوری اطلاعات شناخته‌شده در ارتباط با زیرساخت PurpleBravo و گره‌های VPN مشترک Astrill مرتبط با هر دو خوشه است.

افزایش ریسک زنجیره تأمین و سازمان

یک روند نگران‌کننده، استفاده از پیشنهادهای شغلی ساختگی برای فریب داوطلبان جهت تکمیل ارزیابی‌های کدنویسی در سیستم‌های متعلق به کارفرما است که عملاً یک کلاهبرداری استخدامی را به یک مسیر نفوذ سازمانی تبدیل می‌کند. این نشان می‌دهد که زنجیره تأمین نرم‌افزار و فناوری اطلاعات، حتی خارج از طرح‌های استخدام کارکنان فناوری اطلاعات که به خوبی تبلیغ می‌شوند، بسیار مستعد نفوذ است.

بسیاری از سازمان‌های هدف، پایگاه‌های مشتری بزرگی را تبلیغ می‌کنند و این امر، پتانسیل به خطر افتادن زنجیره تأمین پایین‌دستی را تقویت می‌کند. محققان امنیتی هشدار می‌دهند که اگرچه تهدید کارکنان فناوری اطلاعات کره شمالی توجه گسترده‌ای را به خود جلب کرده است، مدل نفوذ PurpleBravo در زنجیره تأمین نیز از اولویت یکسانی برخوردار است. از سازمان‌ها خواسته می‌شود فرآیندهای استخدام، کنترل‌های محیط توسعه‌دهندگان و مدیریت ریسک شخص ثالث را تقویت کنند تا داده‌های حساس را شناسایی، مختل و از قرار گرفتن در معرض تهدید کره شمالی جلوگیری کنند.

پرطرفدار

پربیننده ترین

بارگذاری...