درِ پشتی TAMECAT
موجی از فعالیتهای جاسوسی مرتبط با گروه وابسته به دولت ایران، APT42، آشکار شده است و تحلیلگران شاهد تلاش متمرکز علیه افراد و سازمانهای مرتبط با منافع سپاه پاسداران انقلاب اسلامی (IRGC) هستند. این عملیات که در اوایل سپتامبر 2025 شناسایی و با نام رمز SpearSpecter نامگذاری شد، ترکیبی پیچیده از مهندسی اجتماعی و استقرار بدافزارهای سفارشی با هدف جمعآوری اطلاعات را نشان میدهد.
فهرست مطالب
یک استراتژی هدفمند گستردهتر
گردانندگان این کمپین مستقیماً مقامات ارشد دولتی و دفاعی را هدف قرار دادهاند و از رویکردهای بسیار شخصیسازیشده برای جذب آنها به تعامل استفاده کردهاند. دعوت به کنفرانسهای برجسته و پیشنهاد جلسات تأثیرگذار، از جمله ترفندهای رایج برای این کار هستند. یکی از ویژگیهای بارز این فعالیت، گسترش دامنه قربانیان به اعضای خانواده، افزایش فشار و گسترش سطح حمله در اطراف اهداف اصلی است.
ریشهها و تکامل APT42
APT42 در اواخر سال 2022، اندکی پس از آنکه محققان آن را به چندین گروه مرتبط با سپاه پاسداران انقلاب اسلامی مرتبط دانستند، وارد گزارشهای عمومی شد. این گروهها شامل خوشههای شناختهشدهای مانند APT35، Charming Kitten، ITG18، Mint Sandstorm و TA453 و موارد دیگر میشوند. مشخصه عملیاتی این گروه، توانایی آن در انجام عملیات مهندسی اجتماعی طولانیمدت است که گاهی اوقات هفتهها طول میکشد، در حالی که خود را به جای مخاطبین مورد اعتماد جا میزند تا قبل از ارسال بارهای مخرب یا لینکهای مخرب، اعتبار کسب کند.
پیش از این در ژوئن ۲۰۲۵، متخصصان از یک کمپین بزرگ دیگر که متخصصان امنیت سایبری و فناوری اسرائیل را هدف قرار داده بود، پرده برداشتند. در آن مورد، مهاجمان خود را به عنوان مدیر و محقق در ارتباطات ایمیلی و واتساپ جا زده بودند. اگرچه این فعالیت ژوئن و SpearSpecter مرتبط هستند، اما از دو خوشه داخلی مختلف APT42 ناشی میشوند - خوشه B بر سرقت اطلاعات کاربری متمرکز بود، در حالی که خوشه D بر نفوذهای مبتنی بر بدافزار تمرکز داشت.
تاکتیکهای فریب شخصیسازیشده
در هسته SpearSpecter یک روش حمله انعطافپذیر وجود دارد که حول ارزش هدف و اهداف اپراتورها شکل گرفته است. برخی از قربانیان به پورتالهای جلسه جعلی که برای جمعآوری اعتبارنامهها طراحی شدهاند، هدایت میشوند. برخی دیگر با رویکردی تهاجمیتر مواجه میشوند که یک در پشتی PowerShell پایدار به نام TAMECAT را ارائه میدهد، ابزاری که بارها توسط این گروه در سالهای اخیر مورد استفاده قرار گرفته است.
زنجیرههای حمله رایج با جعل هویت در واتساپ آغاز میشوند، جایی که مهاجم یک لینک مخرب را ارسال میکند که ادعا میکند سندی مورد نیاز برای یک تعامل آینده است. کلیک بر روی آن باعث ایجاد یک توالی تغییر مسیر میشود که منجر به تحویل یک فایل LNK میزبانی شده توسط WebDAV میشود که به عنوان یک PDF پنهان شده است و از کنترلکننده پروتکل search-ms: برای فریب قربانی استفاده میکند.
درب پشتی TAMECAT: ماژولار، پایدار و تطبیقپذیر
پس از اجرا، فایل LNK به یک زیردامنه Cloudflare Workers که توسط مهاجم اداره میشود متصل میشود تا یک اسکریپت دستهای را که TAMECAT را فعال میکند، دریافت کند. این چارچوب مبتنی بر PowerShell از اجزای ماژولار برای پشتیبانی از استخراج، نظارت و مدیریت از راه دور استفاده میکند. کانالهای فرماندهی و کنترل (C2) آن شامل HTTPS، Discord و Telegram میشود و حتی در صورت خاموش شدن یک مسیر، انعطافپذیری را تضمین میکند.
برای عملیات مبتنی بر تلگرام، TAMECAT کد PowerShell را که توسط یک ربات تحت کنترل مهاجمان ارسال میشود، بازیابی و اجرا میکند. C2 مبتنی بر Discord از یک webhook استفاده میکند که جزئیات سیستم را ارسال و دستورات را از یک کانال از پیش تعریف شده دریافت میکند. تجزیه و تحلیل نشان میدهد که دستورات ممکن است برای هر میزبان آلوده سفارشیسازی شوند و فعالیت هماهنگ علیه چندین هدف را از طریق یک زیرساخت مشترک امکانپذیر سازند.
قابلیتهایی که از جاسوسی عمیق پشتیبانی میکنند
TAMECAT مجموعهای گسترده از ویژگیهای جمعآوری اطلاعات را ارائه میدهد. از جمله آنها:
- جمعآوری و استخراج دادهها
- استخراج فایلها با پسوندهای مشخص
- استخراج دادهها از صندوقهای پستی گوگل کروم، مایکروسافت اج و اوتلوک
- انجام مداوم ضبط تصویر هر ۱۵ ثانیه
- استخراج اطلاعات جمعآوریشده از طریق HTTPS یا FTP
- اقدامات مخفیکاری و گریز
- رمزگذاری تلهمتری و پیلودها
- مبهمسازی کد منبع پاورشل
- استفاده از فایلهای باینری قابل استفاده در خارج از کشور برای ترکیب اقدامات مخرب با رفتار عادی سیستم
- اجرا در درجه اول در حافظه برای به حداقل رساندن مصنوعات دیسک
زیرساختی مقاوم و استتار شده
زیرساخت پشتیبانیکننده SpearSpecter، سیستمهای تحت کنترل مهاجم را با سرویسهای ابری قانونی ترکیب میکند تا فعالیتهای مخرب را پنهان کند. این رویکرد ترکیبی، امکان نفوذ اولیه یکپارچه، ارتباطات پایدار C2 و استخراج پنهان دادهها را فراهم میکند. طراحی عملیاتی، نشاندهندهی قصد یک عامل تهدید برای نفوذ بلندمدت به شبکههای با ارزش بالا و در عین حال حفظ حداقل میزان افشای اطلاعات است.
نتیجهگیری
کمپین SpearSpecter بر بهبود مداوم عملیات جاسوسی APT42، با ترکیب مهندسی اجتماعی بلندمدت، بدافزار تطبیقی و زیرساختهای قوی برای پیشبرد اهداف اطلاعاتی، تأکید دارد. ماهیت مداوم و بسیار هدفمند آن، مقامات، پرسنل دفاعی و افراد وابسته را در معرض خطر مداوم قرار میدهد و نیاز به هوشیاری بیشتر و بهداشت امنیتی قوی در تمام کانالهای ارتباطی را تقویت میکند.