محققان امنیتی از طریق پیشنهادات شغلی در لینکدین با بدافزارهای جدید مورد هدف قرار گرفتند

محققان امنیتی از طریق پیشنهادات شغلی در لینکدین با بدافزارهای جدید مورد هدف قرار گرفتند

محققان امنیتی از طریق پیشنهادات شغلی در لینکدین با بدافزارهای جدید مورد هدف قرار گرفتند

یک گروه مظنون هکر کره شمالی، محققان امنیتی و سازمان های رسانه ای در ایالات متحده و اروپا را با پیشنهادهای شغلی جعلی که منجر به استقرار سه خانواده جدید بدافزار سفارشی می شود، هدف قرار داده است.

مهاجمان از مهندسی اجتماعی استفاده می‌کنند تا اهداف خود را متقاعد کنند تا از طریق واتس‌اپ درگیر شوند، جایی که آنها بدافزار «PlankWalk» را اجرا می‌کنند، یک backdoor ++C که به آنها کمک می‌کند جای پای خود را در محیط شرکت هدف تصدیق کنند.

طبق گفته Mandiant که از ژوئن 2022 این کمپین خاص را دنبال می کند، فعالیت مشاهده شده با "عملیات رویای شغل" منسوب به خوشه کره شمالی معروف به "گروه لازاروس" همپوشانی دارد.

با این حال، Mandiant تفاوت‌های کافی را در ابزارها، زیرساخت‌ها و TTPها (تاکتیک‌ها، تکنیک‌ها و رویه‌ها) مشاهده کرد تا این کمپین را به گروه جداگانه‌ای که آن‌ها با نام «UNC2970» دنبال می‌کنند نسبت دهد.

علاوه بر این، مهاجمان از بدافزارهایی که قبلاً دیده نشده بودند به نام‌های «TOUCHMOVE«، «SIDESHOW» و ««TOUCHSHIFT استفاده می‌کنند که به هیچ گروه تهدید کننده شناخته‌شده‌ای نسبت داده نشده‌اند.

Mandiant می گوید که این گروه خاص قبلاً شرکت های فناوری، گروه های رسانه ای و نهادهای صنعت دفاعی را هدف قرار داده است. آخرین کمپین آن نشان می دهد که دامنه هدف گیری خود را تکامل داده و قابلیت های خود را تطبیق داده است.

فیشینگ برای به دست آوردن جایگاه

هکرها حمله خود را با نزدیک شدن به اهداف از طریق لینکدین آغاز می کنند و خود را به عنوان استخدام کننده شغل معرفی می کنند. در نهایت، آنها برای ادامه فرآیند «استخدام» به واتس اپ منتقل شدند و یک سند Word تعبیه شده با ماکروهای مخرب را به اشتراک گذاشتند.

Mandiant می‌گوید که در برخی موارد، این اسناد Word به گونه‌ای طراحی می‌شوند که با شرح وظایفی که در حال تبلیغ برای اهداف هستند، مطابقت داشته باشند. به عنوان مثال، همانطور که در زیر نشان داده شده است، یکی از فریب های به اشتراک گذاشته شده توسط Mandiant جعل هویت نیویورک تایمز است.

ماکروهای سند Word تزریق قالب از راه دور را انجام می دهند تا نسخه تروجانی شده TightVNC را از سایت های وردپرس در معرض خطر که به عنوان سرورهای فرمان و کنترل مهاجم عمل می کنند، دریافت کنند.

Mandiant این نسخه سفارشی TightVNC را به عنوان "LidShift" ردیابی می کند. پس از اجرا، از تزریق بازتابنده DLL برای بارگذاری یک DLL رمزگذاری شده (افزونه ++ Notepad تروجانیزه) در حافظه سیستم استفاده می کند.

تبدیل شدن به فایل های ویندوز

در مرحله پس از بهره برداری، هکرهای کره شمالی از یک نرم افزار مخرب جدید و سفارشی به نام "TouchShift" استفاده می کنند که خود را به عنوان یک باینری قانونی ویندوز (mscoree.dll یا netplwix.dll) پنهان می کند.

سپس TouchShift ابزار اسکرین‌شات دیگری به نام «TouchShot»، یک کی لاگر به نام «TouchKey»، یک تونل‌کننده به نام «HookShot»، یک لودر جدید به نام «TouchMove» و یک درب پشتی جدید به نام «SideShow» را بارگیری می‌کند.

جالب ترین این دسته، درب پشتی سفارشی جدید SideShow است که در مجموع از 49 فرمان پشتیبانی می کند. این دستورات مهاجم را قادر می‌سازد تا اجرای کد دلخواه را بر روی دستگاه در معرض خطر انجام دهد، رجیستری را اصلاح کند، تنظیمات firewall  را دستکاری کند، وظایف برنامه‌ریزی‌شده جدیدی را اضافه کند و برنامه های اضافی را اجرا کند.

در برخی موارد که سازمان‌های هدف از VPN استفاده نمی‌کردند، مشاهده شد که عوامل تهدید از Microsoft Intune برای استقرار بدافزار «CloudBurst» با استفاده از اسکریپت‌های PowerShell سوء استفاده می‌کنند.

این ابزار همچنین خود را به عنوان یک فایل قانونی ویندوز، به طور خاص تر، "mscoree.dll" پنهان می کند.

غیرفعال کردن ابزارهای EDR از طریق روز صفر

گزارش دومی که امروز توسط Mandiant منتشر شد، بر تاکتیک "bring your own vulnerable driver" (BYOVD) متمرکز است که UNC2970 در آخرین کمپین اش استفاده میکند.

پس از بررسی گزارش‌های سیستم‌های در معرض خطر، تحلیلگران Mandiant درایورهای مشکوک و یک فایل DLL عجیب و غریب ("_SB_SMBUS_SDK.dll") پیدا کردند.

پس از بررسی بیشتر، محققان دریافتند که این فایل‌ها توسط فایل دیگری به نام «Share.DAT» ایجاد شده‌اند که یک dropper  درون حافظه با نام «LightShift» ردیابی می‌شود.

dropper  یک محموله مبهم به نام "LightShow" را بارگذاری می کند که از درایور آسیب پذیر برای انجام عملیات خواندن و نوشتن دلخواه بر روی حافظه kernel استفاده می کند.

نقش محموله، وصل کردن روال‌های هسته است که توسط نرم‌افزار( EDR (Endpoint Detection and Response انجام می‌شود و به مهاجمان کمک می‌کند تا از شناسایی فرار کنند.

قابل ذکر است، driver  مورد استفاده در این کمپین یک driver  ASUS ("Driver7.sys") بود که در زمان کشف Mandiant آسیب پذیر نبود، بنابراین هکرهای کره شمالی از یک نقص zero-day سوء استفاده می کردند.

Mandiant در اکتبر 2022 این مشکل را به ASUS گزارش کرد، این آسیب‌پذیری شناسه CVE-2022-42455 را دریافت کرد و فروشنده آن را از طریق یک به‌روزرسانی که هفت روز بعد منتشر شد، برطرف کرد.

منبع: https://www.bleepingcomputer.com/news/security/security-researchers-targeted-with-new-malware-via-job-offers-on-linkedin/

کلمات کلیدی
مدیر سایت
تهیه کننده:

مدیر سایت

0 نظر برای این محتوا وجود دارد

نظر دهید

متن درون تصویر امنیتی را وارد نمائید:

متن درون تصویر را در جعبه متن زیر وارد نمائید *