بدافزار XDigo
محققان امنیت سایبری یک کمپین جاسوسی سایبری جدید را کشف کردهاند که شامل یک بدافزار سرقت مبتنی بر زبان برنامهنویسی Go به نام XDigo است که در مارس ۲۰۲۵ علیه سازمانهای دولتی اروپای شرقی مستقر شده است. این بدافزار با گروه XDSpy که حداقل از سال ۲۰۱۱ در این منطقه فعال است، مرتبط است.
فهرست مطالب
بازگشت XDSpy: یک دهه نظارت
XDSpy یک گروه جاسوسی سایبری است که به خاطر هدف قرار دادن سازمانهای دولتی در سراسر اروپای شرقی و بالکان شناخته شده است. XDSpy که اولین بار در سال ۲۰۲۰ به طور عمومی مورد تجزیه و تحلیل قرار گرفت، الگوی فعالیت ثابتی را حفظ کرده و در طول سالها، ابزار و دامنه هدفگیری خود را تکامل داده است.
پویشهای اخیر منتسب به این گروه، سازمانهایی را در روسیه و مولداوی هدف قرار دادهاند و از خانوادههای بدافزاری مانند UTask، XDDown و DSDownloader استفاده کردهاند - ابزارهایی که برای دانلود پیلودهای اضافی و استخراج دادههای حساس از سیستمهای آلوده طراحی شدهاند.
اکسپلویتهای LNK: خطر پنهان پشت میانبرهای ویندوز
کمپین XDigo از یک زنجیره حمله چند مرحلهای استفاده میکند که با فایلهای میانبر ویندوز (.LNK) آغاز میشود و از یک آسیبپذیری اجرای کد از راه دور در مایکروسافت ویندوز با شناسه ZDI-CAN-25373 که در مارس 2025 بهطور عمومی افشا شد، سوءاستفاده میکند.
این آسیبپذیری ناشی از مدیریت نادرست فایلهای LNK دستکاریشدهی خاص است که به محتوای مخرب اجازه میدهد در رابط کاربری نامرئی باقی بماند اما همچنان کد را در زمینهی کاربر فعلی اجرا کند. بررسیهای بیشتر، زیرمجموعهای از نه فایل LNK از این دست را نشان داد که از یک نقص سردرگمی تجزیه ناشی از پیادهسازی ناقص مشخصات MS-SHLLINK (نسخهی ۸.۰) توسط مایکروسافت سوءاستفاده میکنند.
سردرگمی در تجزیه: مشخصات در مقابل پیادهسازی
مشخصات MS-SHLLINK امکان استفاده از رشتههایی با طول حداکثر ۶۵۵۳۵ کاراکتر را فراهم میکند، اما ویندوز ۱۱ محتوای واقعی را به ۲۵۹ کاراکتر محدود میکند، به استثنای آرگومانهای خط فرمان. این عدم تطابق، ناهماهنگیهایی را در نحوه تفسیر فایلهای LNK در پلتفرمهای مختلف ایجاد میکند.
مهاجمان با ساخت فایلهای LNK که بسته به تجزیهکننده معتبر یا نامعتبر به نظر میرسند، از این شکاف سوءاستفاده میکنند و موارد زیر را فعال میکنند:
- اجرای دستورات غیرمنتظره یا پنهان
- جلوگیری از شناسایی توسط رابط کاربری ویندوز و ابزارهای تحلیل شخص ثالث
با ترکیب این روش با تکنیکهای پر کردن فضای خالی، مهاجمان عملاً هدف واقعی میانبر را پنهان میکنند و شانس اجرای موفقیتآمیز آن را بدون هشدار به کاربران یا ابزارهای امنیتی افزایش میدهند.
زنجیره آلودگی: آرشیوهای ZIP، طعمهها و بارگذاری جانبی DLL
نه فایل LNK مخرب شناساییشده در آرشیوهای ZIP توزیع شده بودند که هر کدام حاوی یک آرشیو ZIP دیگر بودند که شامل موارد زیر بود:
- یک سند PDF فریبنده
- یک فایل اجرایی قانونی که تغییر نام داده شده است
- یک DLL مخرب که توسط فایل باینری بارگذاری شده است
این DLL که ETDownloader نام دارد، به عنوان یک payload مرحله اول عمل میکند که برای دانلود بدافزار اصلی یعنی XDigo طراحی شده است.
XDigo: یک دزد اطلاعات پیشرفته
XDigo یک بدافزار مبتنی بر Go است که به عنوان تکامل یافته UsrRunVGA.exe ارزیابی میشود که قبلاً در اکتبر 2023 مستند شده بود. این بدافزار مجهز به موارد زیر است:
- فایلهای محلی را جمعآوری کنید.
- محتوای کلیپبورد را ضبط کنید.
- اسکرین شات بگیرید.
- دستورات یا فایلهای باینری دریافتی از یک سرور راه دور از طریق HTTP GET را اجرا کنید.
- استخراج دادههای سرقتشده با استفاده از درخواستهای HTTP POST.
این قابلیت، نقش XDigo را به عنوان یک دزد جاسوسی که برای جمعآوری مخفیانه اطلاعات طراحی شده است، تأیید میکند.
مشخصات هدف و ثبات تاکتیکی
محققان حداقل یک هدف را در منطقه مینسک تأیید کردهاند و نشانههای بیشتری از عملیات علیه گروههای خردهفروشی، مؤسسات مالی، شرکتهای بیمه و خدمات پستی دولتی روسیه وجود دارد. این قربانیشناسی با تمرکز تاریخی XDSpy، بهویژه بر اروپای شرقی و بلاروس، همخوانی دارد.
تکنیکهای فرار و پیچیدگی تاکتیکی
XDSpy توانایی بالایی در فرار از سیستمهای دفاعی مدرن نشان داده است. نکته قابل توجه این است که بدافزار آنها اولین بدافزاری بود که تلاش کرد از یک راهکار خاص sandbox فرار کند، که نشان دهنده درجه بالایی از سفارشیسازی و سازگاری در پاسخ به چشماندازهای امنیتی در حال تحول است.
خلاصه: نکات کلیدی
کمپین XDigo ترکیبی پیچیده از تکنیکها و استراتژیهای هدفگیری را به نمایش میگذارد. این کمپین شامل سوءاستفاده از یک آسیبپذیری ویندوز با نام ZDI-CAN-25373 از طریق فایلهای LNK دستکاریشدهی خاص، در کنار دستکاری ناسازگاریهای تجزیهی LNK برای پنهان کردن فعالیتهای مخرب بود. مهاجمان همچنین با استفاده از فایلهای اجرایی قانونی تغییر نامیافته برای بارگذاری اجزای مخرب، به بارگذاری جانبی DLL متکی بودند. ارتباط با زیرساختهای فرمان و کنترل و استخراج دادههای سرقتشده از طریق پروتکلهای استاندارد HTTP انجام شد که امکان پنهانکاری و فرار را فراهم میکرد.
از نظر هدفگیری، این کمپین به شدت بر نهادهای دولتی، به ویژه در بلاروس و روسیه، متمرکز بود. همچنین دامنه نفوذ خود را به بخشهای مالی و خردهفروشی و همچنین شرکتهای بزرگ بیمه و خدمات پستی ملی گسترش داد. این عملیات، نوآوری مداوم عوامل تهدید وابسته به دولت را برجسته میکند و نیاز مبرم به بررسی دقیق حتی انواع فایلهای به ظاهر بیضرر، مانند فایلهای LNK، برای یافتن تهدیدات پنهان را تقویت میکند.