Vampire Bot Malware
یک عامل تهدید ویتنامی زبان که با نام BatShadow ردیابی میشود، در حال اجرای یک کمپین هدفمند است که جویندگان کار و متخصصان بازاریابی دیجیتال را برای نصب یک بدافزار مبتنی بر Go که قبلاً مستند نشده و محققان آن را Vampire Bot مینامند، فریب میدهد. این گروه خود را به عنوان استخدامکنندگان جا میزند و شرح شغلها و فایلهای PDF به ظاهر قانونی را توزیع میکند که در صورت تعامل، یک زنجیره آلودگی چند مرحلهای را ایجاد کرده و قابلیتهای نظارت از راه دور و سرقت دادهها را ارائه میدهد.
فهرست مطالب
مهندسی اجتماعی و فریب کاربران
مهاجمان پیامهایی به سبک استخدام و پیوستهای ZIP ایجاد میکنند که حاوی فایلهای PDF فریبنده در کنار میانبرهای مخرب (LNK) یا فایلهای اجرایی مبدل به PDF هستند. این اسناد فریبنده بهطور خاص نقشهای بازاریابی را هدف قرار میدهند (یکی از این اسناد به شغل بازاریابی ماریوت اشاره داشت) تا اعتبار قربانیان مورد نظر را افزایش دهند. قربانیان تشویق میشوند که شرح شغل را «پیشنمایش» کنند یا دانلود کنند، که این امر توالی چند مرحلهای سوءاستفاده را آغاز میکند.
پیشرفت زنجیره عفونت
بستههای ZIP شامل یک LNK مخرب هستند که یک اسکریپت PowerShell جاسازیشده را اجرا میکند. این اسکریپت با یک سرور خارجی تماس میگیرد تا یک فایل PDF فریبنده و یک بسته ZIP جداگانه که حاوی فایلهای مربوط به XtraViewer (نرمافزار دسکتاپ از راه دور) است را دریافت کند. اجزای XtraViewer اجرا میشوند - احتمالاً برای ایجاد پایداری یا دسترسی از راه دور - و این زنجیره تا زمانی که فایل اجرایی Go اجرا شود، ادامه مییابد.
سوءاستفاده از ریدایرکتهای Edge
یک ترفند کلیدی در این کمپین، یک صفحه فرود است که خطای جعلی «مرورگر پشتیبانی نمیشود» را نشان میدهد و به قربانیان دستور میدهد که URL را کپی کرده و آن را در Microsoft Edge باز کنند. ریدایرکتهای اسکریپتشده اغلب توسط مرورگرهای مدرن مسدود میشوند، بنابراین مهاجمان به متقاعد کردن کاربر برای انجام یک اقدام دستی (کپی/پیست کردن در Edge) متکی هستند، که سپس به عنوان درخواست کاربر تلقی میشود و اجازه میدهد جریان دانلود ادامه یابد. پس از باز شدن در Edge، صفحه خطای جعلی دیگری را نشان میدهد که ادعا میکند PDF فشرده شده و «به دستگاه شما ارسال شده است» که باعث دانلود خودکار ZIP میشود.
ترفند نامگذاری Payload و Decoy
فایل زیپی که به صورت خودکار دانلود میشود، حاوی شرح شغل مورد نظر و یک فایل اجرایی مخرب است که نام آن طوری انتخاب شده که شبیه فایل PDF به نظر برسد (برای مثال، 'Marriott_Marketing_Job_Description.pdf.exe'). این فایل اجرایی از فاصلهگذاری بین نام فایل (فاصلههای اضافی بین '.pdf' و '.exe') استفاده میکند، بنابراین در برخی نماها شبیه فایل PDF به نظر میرسد و احتمال اجرای آن توسط قربانیان را افزایش میدهد.
قابلیتهای ربات خونآشام
فایل اجرایی رها شده یک فایل باینری Golang به نام Vampire Bot است. قابلیتهای مشاهده شده در آن عبارتند از:
- شمارش و پروفایل کردن میزبان آلوده،
- سرقت مجموعه گستردهای از دادهها (ذخیرههای اعتبارنامه، فایلها و غیره)
- گرفتن اسکرینشات در یک برنامه قابل تنظیم،
و
- حفظ ارتباط فرماندهی و کنترل با یک سرور مهاجم (که به عنوان api3.samsungcareers.work گزارش شده است) برای دریافت دستورات یا دانلود پیلودهای اضافی.
تخصیص و زیرساخت
تحلیلگران این فعالیت را بر اساس استفاده مجدد از زیرساختها - به عنوان مثال، یک آدرس IP (103.124.95.161) که قبلاً با اپراتورهای مرتبط با ویتنام مرتبط بوده است - و بر اساس الگوهای هدفگیری، به ویتنام مرتبط میدانند. BatShadow قبلاً متخصصان بازاریابی دیجیتال را هدف قرار داده است و با سایر گروههای ویتنامی با انگیزه مالی که به دلیل استفاده از ابزارهای سرقت اطلاعات که داراییهای تجاری فیسبوک را میربایند، شناخته میشوند، همپوشانی دارد. به نظر میرسد این گروه حداقل یک سال فعال بوده و قبلاً از دامنههایی مانند samsung-work.com برای توزیع خانوادههای بدافزار از جمله Agent Tesla، Lumma Stealer، Venom RAT استفاده کرده است و در اکتبر 2024، کمپینهایی که Quasar RAT را از طریق فایلهای شرح شغل مشابه توزیع میکردند، استفاده کرده است.
چرا این حمله مؤثر است؟
BatShadow ترکیبی از فریبهای مرتبط با صنعت (آگهیهای شغلی بازاریابی)، ترفندهای نام فایل، payloadهای مرحلهای (برای فرار از اسکن ساده فایل) و جریانی است که یک اقدام دستی مرورگر را برای دور زدن محافظتهای تغییر مسیر اسکریپتشده مجبور میکند. این ترکیب از مهندسی اجتماعی و مراحل فنی چند مرحلهای، شانس نفوذ موفقیتآمیز و دسترسی بلندمدت را افزایش میدهد.
نتیجهگیری
کمپین BatShadow نشان میدهد که مهندسی اجتماعی هدفمند چقدر میتواند مؤثر باشد وقتی که با یک زنجیره فنی مرحلهای و گریزان همراه شود. سازمانهایی که مرتباً استخدام میکنند یا ترافیک متقاضیان را مدیریت میکنند - و متخصصان بازاریابی دیجیتال که داراییهای آنلاین را مدیریت میکنند - باید مدیریت ایمیل/پیوست را سختتر کنند، کنترلهای اجرایی دقیقی اعمال کنند و پیوستهای به سبک استخدام را تا زمان تأیید، پرخطر تلقی کنند.