استفاده هم‌زمان سه کشور از ClickFix در فیشینگ

کمیته رکن چهارم – در ماه‌های اخیر، چند گروه هکری وابسته به حکومت‌های ایران، کره شمالی و روسیه، از ترفندی به نام ClickFix برای اجرای حملات سایبری هدفمند و استقرار بدافزار استفاده کرده‌اند؛ روشی که پیش‌تر بیشتر در میان مجرمان سایبری دیده می‌شد، اما اکنون در سطح فعالیت‌های دولتی نیز به‌کار گرفته شده است.

به گزارش کمیته رکن چهارم، ClickFix یک تکنیک فریبنده مبتنی بر مهندسی اجتماعی است که کاربر را با پیام‌هایی جعلی تشویق می‌کند تا خودش دستورات مخرب را در سیستم وارد و اجرا کند. این پیام‌ها اغلب با بهانه‌هایی مانند حل مشکل فنی، ثبت‌نام یا عبور از CAPTCHA طراحی می‌شوند، در حالی که در واقع کاربران را به اجرای کدهای مخرب سوق می‌دهند.

در این حملات، چند گروه از سه کشور اصلی شناسایی شده‌اند:

  • کره شمالی (TA427) با ارسال دعوت‌نامه‌هایی جعلی با ظاهر دیپلماتیک، قربانیان را به اجرای دستوراتی در PowerShell هدایت کرده که در نهایت به نصب بدافزار جاسوسی Quasar RAT منجر شده است.

  • جمهوری اسلامی ایران (TA450) با سوءاستفاده از زمان انتشار به‌روزرسانی‌های امنیتی مایکروسافت، ایمیل‌هایی با ظاهر رسمی ارسال کرده و کاربران را به اجرای دستوراتی برای نصب ابزارهای کنترل از راه دور مانند Level واداشته است. اهداف این حملات شامل سازمان‌هایی در خاورمیانه، اروپا و آمریکای شمالی بوده‌اند.

  • روسیه (UNK_RemoteRogue) با استفاده از سرورهای آلوده، لینک‌هایی حاوی اسناد Word و آموزش‌های ویدیویی برای اجرای دستوراتی طراحی کرده که کدهای جاسوسی مبتنی بر چارچوب Empire C2 را اجرا می‌کنند.

بر اساس تحلیل شرکت امنیتی Proofpoint، هم‌زمانی استفاده از این روش در چند کشور مختلف، نشان‌دهنده‌ی رشد سریع و محبوبیت ClickFix در میان بازیگران سایبری دولتی است. اگرچه این تکنیک دائماً استفاده نمی‌شود، اما انتظار می‌رود گروه‌های بیشتری در حال آزمایش و بهره‌برداری از آن باشند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.