SNOW Malware

یک خوشه تهدید که قبلاً مستند نشده بود، با نام UNC6692 شناسایی شده است که از تکنیک‌های پیشرفته مهندسی اجتماعی از طریق Microsoft Teams برای استقرار یک چارچوب بدافزار سفارشی به نام SNOW Malware استفاده می‌کند. مهاجمان دائماً خود را به عنوان پرسنل پشتیبانی فناوری اطلاعات جعل می‌کنند و اهداف را متقاعد می‌کنند که دعوت‌نامه‌های چت ارسالی از حساب‌های خارجی را بپذیرند.

این فریب توسط یک کمپین بمباران ایمیلی هماهنگ تقویت می‌شود، که در آن قربانیان با سیلی از پیام‌های اسپم مواجه می‌شوند تا فوریت و سردرگمی ایجاد کنند. اندکی پس از آن، مهاجم از طریق Teams تماس برقرار می‌کند و خود را به عنوان پشتیبانی فناوری اطلاعات معرفی می‌کند و برای حل مشکل ساختگی پیشنهاد کمک می‌دهد. این تاکتیک دستکاری دولایه، احتمال انطباق کاربر را به میزان قابل توجهی افزایش می‌دهد.

تاکتیک‌های قدیمی، تأثیر مدرن

الگوی عملیاتی، تکنیک‌هایی را که از نظر تاریخی با شرکت‌های وابسته به بلک باستا مرتبط بوده‌اند، منعکس می‌کند. علیرغم اینکه این گروه عملیات باج‌افزاری را متوقف کرده است، روش‌های آن همچنان ادامه دارد و مؤثر است. محققان امنیتی تأیید کرده‌اند که این رویکرد در درجه اول مدیران و پرسنل ارشد را هدف قرار می‌دهد و دسترسی اولیه به شبکه را ممکن می‌سازد که ممکن است منجر به استخراج داده‌ها، جابجایی جانبی، استقرار باج‌افزار و اخاذی شود. در موارد مشاهده شده، چت‌های آغاز شده توسط مهاجم در عرض چند ثانیه از یکدیگر رخ داده‌اند که نشان‌دهنده خودکارسازی و هماهنگی است.

نقطه ورود فریبنده: راه حل جعلی

برخلاف حملات سنتی که صرفاً به ابزارهای مدیریت از راه دور مانند Quick Assist یا Supremo Remote Desktop متکی هستند، این کمپین یک زنجیره آلودگی اصلاح‌شده را معرفی می‌کند. قربانیان به کلیک روی یک لینک فیشینگ که از طریق Teams به اشتراک گذاشته شده است، هدایت می‌شوند که به عنوان «Mailbox Repair and Sync Utility v2.1.5» ارائه می‌شود.

این لینک باعث دانلود یک اسکریپت مخرب AutoHotkey می‌شود که در یک سرویس ذخیره‌سازی ابری تحت کنترل مهاجم میزبانی می‌شود. یک مکانیزم دروازه‌بان، تحویل بار داده را فقط به اهداف مورد نظر تضمین می‌کند و به فرار از تجزیه و تحلیل امنیتی خودکار کمک می‌کند. علاوه بر این، این اسکریپت استفاده از مرورگر را تأیید می‌کند و از طریق هشدارهای مداوم، استفاده از Microsoft Edge را اجباری می‌کند و سازگاری با اجزای مخرب بعدی را تضمین می‌کند.

اسنوبلت: درِ پشتیِ خاموشِ مرورگر

اسکریپت اولیه قبل از استقرار SNOWBELT، یک افزونه مخرب مرورگر مبتنی بر کرومیوم، شناسایی را انجام می‌دهد. SNOWBELT که از طریق یک فرآیند Headless Edge با استفاده از پارامترهای خاص خط فرمان نصب می‌شود، به عنوان یک درب پشتی مخفی عمل می‌کند. این اسکریپت دانلود بارهای داده اضافی، از جمله SNOWGLAZE، SNOWBASIN، اسکریپت‌های AutoHotkey بیشتر و یک آرشیو فشرده حاوی یک محیط پایتون قابل حمل را تسهیل می‌کند.

همزمان، رابط فیشینگ یک «پنل مدیریت پیکربندی» با ویژگی «بررسی سلامت» ارائه می‌دهد. این رابط از کاربران می‌خواهد که تحت پوشش احراز هویت، اطلاعات احراز هویت صندوق پستی خود را وارد کنند، اما در عوض، داده‌های حساس را ضبط و به زیرساخت تحت کنترل مهاجم ارسال می‌کند.

اکوسیستم بدافزار ماژولار: بررسی چارچوب SNOW

مجموعه بدافزار SNOW به عنوان یک اکوسیستم هماهنگ و ماژولار عمل می‌کند که برای پایداری، کنترل و مخفی‌کاری طراحی شده است:

  • SNOWBELT به عنوان یک رله فرمان مبتنی بر جاوا اسکریپت عمل می‌کند، دستورالعمل‌ها را از مهاجم دریافت کرده و آنها را برای اجرا ارسال می‌کند.
  • SNOWGLAZE به عنوان یک ابزار تونل‌سازی مبتنی بر پایتون عمل می‌کند و یک اتصال WebSocket امن بین شبکه‌ی آسیب‌پذیر و سرور فرماندهی و کنترل مهاجم برقرار می‌کند.
  • SNOWBASIN به عنوان یک درِ پشتیِ پایدار عمل می‌کند و امکان اجرای دستورات از راه دور، انتقال فایل، گرفتن اسکرین‌شات و حذف خودکار را فراهم می‌کند، در حالی که به عنوان یک سرور HTTP محلی روی چندین پورت عمل می‌کند.

پس از بهره‌برداری: گسترش کنترل و استخراج داده‌ها

پس از نفوذ اولیه، عامل تهدید مجموعه‌ای از اقدامات را برای تعمیق دسترسی و استخراج اطلاعات ارزشمند انجام می‌دهد:

شناسایی شبکه با اسکن پورت‌های حیاتی انجام می‌شود و به دنبال آن، اقدامات جانبی با استفاده از ابزارهای مدیریتی و جلسات دسکتاپ از راه دور که از طریق سیستم‌های آسیب‌پذیر تونل می‌شوند، انجام می‌شود.

افزایش امتیاز با استخراج حافظه فرآیند حساس، امکان برداشت اعتبارنامه و دسترسی غیرمجاز به سیستم‌های سطح بالاتر را فراهم می‌کند.

از تکنیک‌های پیشرفته‌ای مانند Pass-the-Hash برای نفوذ به کنترل‌کننده‌های دامنه استفاده می‌شود، پس از آن ابزارهای جرم‌شناسی برای جمع‌آوری داده‌های حساس، از جمله پایگاه‌های داده دایرکتوری، مستقر می‌شوند که سپس با استفاده از ابزارهای انتقال فایل، استخراج می‌شوند.

استتار ابری: ترکیب ترافیک مخرب با سرویس‌های قانونی

یکی از ویژگی‌های بارز این کمپین، سوءاستفاده استراتژیک از زیرساخت‌های ابری مورد اعتماد است. بارهای مخرب، استخراج داده‌ها و ارتباطات فرماندهی و کنترل، همگی از طریق پلتفرم‌های ابری قانونی هدایت می‌شوند. این رویکرد به فعالیت تهدید اجازه می‌دهد تا به طور یکپارچه با ترافیک عادی سازمان ترکیب شود و به طور مؤثر فیلترهای امنیتی سنتی مبتنی بر اعتبار یا تشخیص ناهنجاری را دور بزند.

چشم‌انداز تهدیدهای در حال تحول: اعتماد به عنوان هدف اصلی

کمپین UNC6692، تکامل قابل توجهی را در استراتژی‌های حمله سایبری، با ترکیب مهندسی اجتماعی، ابزارهای سازمانی مورد اعتماد و بدافزارهای ماژولار، برجسته می‌کند. مهاجمان با سوءاستفاده از اعتماد کاربران به پلتفرم‌ها و سرویس‌های پرکاربرد، میزان موفقیت خود را افزایش می‌دهند و در عین حال، میزان شناسایی را به حداقل می‌رسانند. تداوم تاکتیک‌های قدیمی در کنار مکانیسم‌های نوآورانه ارائه، یک واقعیت حیاتی را برجسته می‌کند: استراتژی‌های حمله مؤثر می‌توانند مدت‌ها پس از ناپدید شدن اپراتورهای اصلی خود، دوام بیاورند.

پست های مرتبط

پرطرفدار

پربیننده ترین

بارگذاری...