بدافزار TransferLoader
محققان امنیتی در حال کشف ارتباط بین عوامل بدنام پشت RomCom RAT و یک بدافزار به نام TransferLoader هستند. این کمپین که نهادها را با حملات جاسوسی و باجافزاری هدف قرار داده است، تکنیکهای پیچیده و زیرساختهای همپوشانی را برجسته میکند که نیاز به بررسی دقیق دارند.
فهرست مطالب
دو خوشه از عوامل تهدید: TA829 و UNK_GreenSec
محققان امنیت سایبری فعالیتهای مرتبط با TransferLoader را به دو گروه اصلی از عوامل تهدید نسبت دادهاند:
- TA829، همچنین با نامهای مستعاری مانند RomCom RAT، CIGAR، Nebulous Mantis، Storm-0978، Tropical Scorpius، UAC-0180، UAT-5647، UNC2596 و Void Rabisu ردیابی میشود.
- UNK_GreenSec، یک خوشه کمتر شناختهشده که به موازات تاکتیکهای مشابه فعالیت میکند.
گروه TA829 به ویژه به خاطر عملیات ترکیبی خود، که شامل ترکیبی از جاسوسی و حملات با انگیزه مالی است، قابل توجه است. این گروه وابسته به روسیه پیش از این از آسیبپذیریهای روز صفر در موزیلا فایرفاکس و مایکروسافت ویندوز برای استقرار RomCom RAT استفاده کرده و سازمانهای جهانی با ارزش بالا را هدف قرار داده است.
TransferLoader: ظهور و نقش آن در کمپینهای بدافزاری
TransferLoader اولین بار در فوریه ۲۰۲۵ در جریان یک کمپین مربوط به باجافزار Morpheus، نسخه تغییر نام یافته باجافزار HellCat، شناسایی شد. این بدافزار علیه یک شرکت حقوقی ناشناس مستقر در ایالات متحده استفاده شد. برخلاف RomCom، TransferLoader در درجه اول به عنوان یک مکانیسم تحویل مخفیانه عمل میکند و امکان استقرار بارهای مخرب اضافی مانند Metasploit و Morpheus را فراهم میکند.
ماموریت TransferLoader ساده است: شناسایی نشدن و انتقال بدافزارهای بیشتر.
بهرهبرداری از زیرساخت پروکسی REM
هر دو گروه TA829 و UNK_GreenSec به سرویسهای پروکسی REM متکی هستند که اغلب بر روی روترهای آسیبپذیر MikroTik میزبانی میشوند. این پروکسیها برای مسیریابی ترافیک مخرب و پنهان کردن منشأ واقعی آن استفاده میشوند. این گروهها از این زیرساخت برای موارد زیر استفاده میکنند:
- ارسال ایمیلهای فیشینگ از طریق سرویسهای ایمیل رایگان (مثلاً Gmail، ukr.net)
- رله کردن ترافیک برای پنهان کردن فعالیتهای بالادستی
- راهاندازی کمپینها با استفاده از حسابهای ایمیل تازه ایجاد شده و حسابهای ایمیل هک شده
محققان به استفاده از ابزارهای سازنده ایمیل که آدرسهای فرستنده مانند ximajazehox333@gmail.com و hannahsilva1978@ukr.net را به صورت انبوه تولید میکنند، برای توزیع فیشینگ مشکوک هستند.
مکانیزم فیشینگ و تحویل بار داده
پیامهای فیشینگ ارسالشده توسط هر دو گروه اغلب حاوی لینکهایی هستند که در متن ایمیل یا پیوستهای PDF جاسازی شدهاند. قربانیانی که روی این لینکها کلیک میکنند، از طریق Rebrandly در معرض زنجیرهای از تغییر مسیرها قرار میگیرند و در نهایت به صفحات جعلی Google Drive یا Microsoft OneDrive هدایت میشوند. این تغییر مسیرها شامل مکانیسمهایی برای موارد زیر هستند:
- دور زدن محیطهای سندباکس
- سیستمهایی که مورد توجه نیستند را فیلتر کنید
- بسته به گروه تهدید، بارهای نهایی متفاوتی را ارائه دهید
مسیرهای حمله واگرا :
- UNK_GreenSec از این مسیر برای استقرار TransferLoader استفاده میکند.
- TA829 اهداف را به بدافزار SlipScreen هدایت میکند
ابزارها و زیرساختهای مشترک
هر دو گروه بازیگران، ابزارها و انتخابهای زیرساختیِ همپوشانی را نشان میدهند:
- استفاده از ابزار PLINK در PuTTY برای ایجاد تونلهای SSH
- میزبانی ابزارهای مخرب بر روی سرویسهای IPFS (سیستم فایل بین سیارهای)
- استفاده از نقاط پایانی تغییر مسیر پویا مبتنی بر PHP برای فیلتر کردن ترافیک
این روشهای مشترک، هماهنگی احتمالی یا اتخاذ متقابل تاکتیکهای مؤثر را نشان میدهند.
مضامین مهندسی اجتماعی و تاکتیکهای ارائه
کمپینهای مربوط به TransferLoader اغلب خود را به عنوان ایمیلهای فرصت شغلی جا میزنند و قربانیان را با لینکهایی که ادعا میکنند به رزومههای PDF منتهی میشوند، فریب میدهند. در واقع، این لینک باعث دانلود TransferLoader میزبانی شده در IPFS webshares میشود.
نکات فنی کلیدی عملیات TransferLoader
از شناسایی شدن فرار میکند – از تغییر مسیر، فیلتر کردن و میزبانی غیرمتمرکز برای دور زدن دفاعهای سنتی استفاده میکند.
تحویل بار داده – به عنوان بارگذاریکنندهی بدافزارهای خطرناکتر، از جمله باجافزار و ابزارهای دسترسی از راه دور، عمل میکند.
تکنیکهای متمایز – از ساختارهای تغییر مسیر منحصر به فرد (جاوااسکریپت به نقاط انتهایی PHP) برای پشتیبانی از تحویل محتوای پویا استفاده میکند.
نتیجهگیری: درک تهدید TransferLoader
TransferLoader به عنوان یک لودر مخفی که قادر به انجام حملات با تأثیر بالا است، تهدید قابل توجهی محسوب میشود. استفاده از آن توسط UNK_GreenSec و TA829 نشان میدهد که چگونه گروههای مجرمان سایبری به نوآوری، اشتراکگذاری ابزارها و سوءاستفاده از زیرساختهای غیرمتمرکز برای جلوگیری از شناسایی و دستیابی به اهداف خود ادامه میدهند.
نشانههای تهدید TransferLoader عبارتند از:
- استفاده از سرویسهای پروکسی REM
- ایمیلهای وسوسهانگیز با ارجاع به درخواستهای شغلی یا رزومهها
- زنجیرههای ریدایرکت شامل لینکهای Rebrandly
- بارهای داده میزبانی شده بر روی پلتفرمهای مبتنی بر IPFS
سازمانها باید هوشیار باشند، فیلترینگ قوی ایمیل و وب را پیادهسازی کنند و به طور مداوم رفتارهای غیرعادی شبکه مرتبط با این تاکتیکها را رصد کنند.