پایگاه داده تهدید فیشینگ کمپین فیشینگ VENOMOUS#HELPER

کمپین فیشینگ VENOMOUS#HELPER

یک کمپین فیشینگ پیچیده، که با نام VENOMOUS#HELPER شناخته می‌شود، حداقل از آوریل ۲۰۲۵ فعال بوده و از طریق سوءاستفاده از ابزارهای قانونی نظارت و مدیریت از راه دور (RMM)، چندین بردار حمله را هدف قرار داده است. بیش از ۸۰ سازمان، عمدتاً در ایالات متحده، تحت تأثیر قرار گرفته‌اند. این فعالیت با خوشه‌های قبلاً مستند شده با نام STAC6405 همپوشانی دارد. اگرچه انتساب آن نامشخص است، الگوهای عملیاتی به شدت با کارگزاران دسترسی اولیه (IAB) با انگیزه مالی یا گروه‌های پیشرو باج‌افزار که به دنبال ایجاد جای پایی برای بهره‌برداری‌های بعدی هستند، همسو است.

زندگی با اتکا به ابزارهای قابل اعتماد: سوءاستفاده از نرم‌افزارهای قانونی RMM

مهاجمان به جای استفاده از نرم‌افزارهای آشکارا مخرب، به نسخه‌های سفارشی‌شده‌ی ابزارهای قانونی مانند SimpleHelp و ConnectWise ScreenConnect متکی هستند. از آنجا که این برنامه‌ها معمولاً در محیط‌های سازمانی استفاده می‌شوند، حضور آنها اغلب از کنترل‌های امنیتی سنتی عبور می‌کند و از ایجاد سوءظن جلوگیری می‌کند.

استقرار همزمان هر دو ابزار یک تاکتیک عمدی است. با ایجاد کانال‌های دسترسی از راه دور دوگانه، مهاجمان انعطاف‌پذیری عملیاتی را تضمین می‌کنند. اگر یک اتصال شناسایی و خنثی شود، کانال دوم فعال می‌ماند و امکان دسترسی غیرمجاز را بدون وقفه فراهم می‌کند.

نقطه ورود فیشینگ: مهندسی اجتماعی با یک پوشش قابل اعتماد

زنجیره حمله با یک ایمیل فیشینگ که با دقت طراحی شده و خود را به جای اداره تامین اجتماعی ایالات متحده (SSA) جا می‌زند، آغاز می‌شود. این پیام از گیرندگان می‌خواهد که آدرس ایمیل خود را تأیید کرده و از طریق یک لینک جاسازی شده، یک بیانیه ادعایی SSA را دانلود کنند.

نکته قابل توجه این است که این لینک قربانیان را به یک وب‌سایت تجاری مکزیکی قانونی اما آسیب‌پذیر هدایت می‌کند که نشان‌دهنده تلاشی عمدی برای فرار از فیلترهای هرزنامه و دفاع‌های مبتنی بر اعتبار است. از آنجا، قربانیان به یک دامنه دوم تحت کنترل مهاجم هدایت می‌شوند که میزبان بار داده مخرب است که در قالب یک سند قانونی پنهان شده است.

تحویل و ماندگاری بار مفید: مهندسی دسترسی بلندمدت

پس از دانلود، این فایل مخرب که به صورت یک فایل اجرایی ویندوز بسته‌بندی شده است، نصب ابزار SimpleHelp RMM را آغاز می‌کند. اعتقاد بر این است که مهاجمان برای اجرای فایل مخرب، یک حساب cPanel را در سرور میزبان به خطر انداخته‌اند.

پس از اجرا، این بدافزار از طریق چندین مکانیسم، پایداری و انعطاف‌پذیری خود را ایجاد می‌کند:

  • نصب به عنوان یک سرویس ویندوز با قابلیت ماندگاری در حالت ایمن
  • استقرار یک نگهبان خوددرمانگر که در صورت خاتمه، سرویس را به طور خودکار مجدداً راه‌اندازی می‌کند
  • شمارش منظم محصولات امنیتی نصب‌شده از طریق فضای نام root\SecurityCenter2 WMI هر ۶۷ ثانیه
  • نظارت مداوم بر فعالیت کاربر در فواصل ۲۳ ثانیه‌ای
  • این تکنیک‌ها تضمین می‌کنند که حضور مخرب فعال، سازگار و ریشه‌کن کردن آن دشوار باقی بماند.

    افزایش امتیاز و کنترل کامل سیستم

    برای دستیابی به کنترل تعاملی کامل بر سیستم آسیب‌دیده، کلاینت SimpleHelp با کسب SeDebugPrivilege از طریق AdjustTokenPrivileges، امتیازات را افزایش می‌دهد. علاوه بر این، یک جزء قانونی نرم‌افزار، 'elev_win.exe'، برای دستیابی به دسترسی سطح SYSTEM مورد استفاده قرار می‌گیرد.

    این سطح دسترسی بالا به مهاجمان امکان می‌دهد تا:

    • نظارت و ضبط فعالیت‌های صفحه نمایش
    • تزریق کلیدها به صورت بلادرنگ
    • دسترسی به منابع حساس در چارچوب کاربر

    چنین قابلیت‌هایی به طور مؤثر کنترل کاملی بر محیط قربانی بدون ایجاد هشدارهای امنیتی مرسوم، اعطا می‌کنند.

    استراتژی دسترسی افزونه: ScreenConnect به عنوان یک کانال جایگزین

    پس از ایجاد کانال دسترسی اولیه، مهاجمان ConnectWise ScreenConnect را به عنوان یک مکانیسم دسترسی از راه دور ثانویه مستقر می‌کنند. این امر حتی اگر اتصال اولیه SimpleHelp شناسایی و مسدود شود، پایداری را تضمین می‌کند.

    استفاده از چندین ابزار قانونی، یک استراتژی دسترسی لایه‌ای را که برای دوام و پنهان‌کاری طراحی شده است، برجسته می‌کند و تلاش‌های تشخیص و واکنش به حوادث را پیچیده می‌کند.

    تأثیر عملیاتی: کنترل خاموش زیر رادار

    نسخه SimpleHelp (5.0.1) که مستقر شده است، مجموعه‌ای قوی از ویژگی‌های مدیریت از راه دور را ارائه می‌دهد. مهاجمان پس از استقرار در محیط، توانایی فعالیت آزادانه و مخفیانه را به دست می‌آورند. سازمان آسیب‌دیده در معرض سوءاستفاده مداوم قرار می‌گیرد، زیرا مهاجمان می‌توانند به دلخواه دوباره وارد سیستم شوند.

    این محیط عملاً به یک دارایی کنترل‌شده تبدیل می‌شود که در آن دشمنان می‌توانند دستورات را بی‌صدا اجرا کنند، فایل‌ها را در هر دو جهت منتقل کنند و در شبکه به صورت جانبی حرکت کنند. از آنجا که به نظر می‌رسد تمام فعالیت‌ها از نرم‌افزارهای دارای امضای قانونی تولید شده توسط یک فروشنده معتبر بریتانیایی سرچشمه می‌گیرند، آنتی‌ویروس‌های سنتی و دفاع‌های مبتنی بر امضا اغلب در تشخیص این نفوذ شکست می‌خورند.

    نتیجه‌گیری: طرحی برای نفوذهای مدرن

    VENOMOUS#HELPER نمونه‌ای از روند رو به رشد استفاده از ابزارهای مدیریتی مشروع برای اهداف مخرب است. این کمپین با ترکیب مهندسی اجتماعی، سوءاستفاده از نرم‌افزارهای مورد اعتماد و مکانیسم‌های دسترسی اضافی، به پایداری، پنهان‌کاری و انعطاف‌پذیری عملیاتی دست می‌یابد. این رویکرد، نیاز فوری به نظارت رفتاری، اصول اعتماد صفر و بررسی دقیق‌تر استفاده از ابزارهای مشروع در محیط‌های سازمانی را برجسته می‌کند.

    پرطرفدار

    پربیننده ترین

    بارگذاری...