از فیشینگ تا حملات دقیق؛ تغییر استراتژی Storm-0249

کمیته رکن چهارم – یافته‌های تازه شرکت امنیتی ReliaQuest نشان می‌دهد که گروه سایبری Storm-0249 تاکتیک جدیدی را با نام ClickFix به کار گرفته که در آن مهاجمان کاربران را با فریب حل مشکلات فنی وادار به اجرای دستورهای مخرب در پنجره Run ویندوز می‌کنند.

به گزارش کمیته رکن چهارم، در این روش کاربران با یک پیام مهندسی اجتماعی مواجه می‌شوند که آن‌ها را تشویق به وارد کردن دستوری در Run می‌کند. این دستور با استفاده از ابزار قانونی curl.exe، یک اسکریپت PowerShell را از دامنه‌ای مشابه وب‌سایت مایکروسافت دریافت و بدون ذخیره فایل، اجرا می‌کند. در ادامه، اسکریپت منجر به نصب یک فایل MSI مخرب و بارگذاری یک DLL آلوده می‌شود که با نام SentinelOne در سیستم قربانی پنهان شده است.

Storm-0249 که پیش‌تر توسط مایکروسافت به عنوان واسطه دسترسی معرفی شده بود، اکنون علاوه بر ترفندهای کلاسیک فیشینگ، از روش‌های پیشرفته‌تری چون بارگذاری جانبی DLL، جعل دامنه و استفاده از ابزارهای قانونی سیستم مانند reg.exe و findstr.exe برای جمع‌آوری اطلاعات سیستم قربانی بهره می‌برد.

در حملات اخیر، این گروه با قرار دادن DLL آلوده در کنار فایل اجرایی قانونی SentinelAgentWorker.exe موفق به پنهان کردن فعالیت خود شده و ارتباط رمزگذاری‌شده‌ای با سرور فرمان و کنترل برقرار کرده است.

گزارش‌ها نشان می‌دهد Storm-0249 با گروه‌های باج‌افزاری مانند LockBit و ALPHV همکاری دارد و با استخراج شناسه‌های سیستمی مانند MachineGuid، کلیدهای رمزگذاری را مستقیماً به دستگاه قربانی متصل می‌کند؛ موضوعی که بازیابی اطلاعات بدون کلید اصلی را تقریباً غیرممکن می‌سازد.

این حملات نشان‌دهنده تغییر جهت مهاجمان از روش‌های گسترده به حملات هدفمند و دقیق است، که با تکیه بر اعتماد به ابزارهای قانونی، مسیر شناسایی آن‌ها برای تیم‌های امنیتی پیچیده‌تر شده است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.