بدافزار حجیم برای دور زدن آنتی‌ویروس‌ها

کمیته رکن چهارم – شرکت امنیت سایبری CTM360 اعلام کرد یک کارزار فعال بدافزاری با سوءاستفاده از زیرساخت‌های گوگل، سازمان‌هایی در سراسر جهان را هدف قرار داده است. در این عملیات، بیش از ۴۰۰۰ گروه مخرب در Google Groups و حدود ۳۵۰۰ نشانی اینترنتی میزبانی‌شده روی سرویس‌های گوگل مورد استفاده قرار گرفته‌اند.

به گزارش کمیته رکن چهارم، مهاجمان با انتشار پست‌های به‌ظاهر فنی در انجمن‌های Google Groups و طرح موضوعاتی مانند خطاهای شبکه یا مشکلات احراز هویت، کاربران را به دانلود فایل‌هایی با عناوین فریبنده نظیر «Download [Organization Name] for Windows 10» ترغیب می‌کنند.

برای افزایش اعتبار، در متن این پست‌ها از نام سازمان‌ها و کلیدواژه‌های صنعتی استفاده می‌شود. لینک‌های ارائه‌شده نیز از طریق Google Docs و Google Drive یا سرویس‌های کوتاه‌کننده لینک هدایت می‌شوند تا فرآیند شناسایی دشوارتر شود. این ریدایرکتورها سیستم‌عامل قربانی را تشخیص داده و بسته به نوع سیستم، محموله متفاوتی ارسال می‌کنند.

آلودگی کاربران ویندوز

در مسیر ویندوز، کاربر به دانلود یک فایل فشرده دارای گذرواژه هدایت می‌شود. حجم فایل پس از استخراج به حدود ۹۵۰ مگابایت می‌رسد، در حالی که محموله واقعی حدود ۳۳ مگابایت است. فایل اجرایی با بایت‌های صفر پر شده تا از برخی مکانیزم‌های تحلیل ایستا عبور کند.

پس از اجرا، بدافزار فایل‌های قطعه‌بندی‌شده را بازسازی کرده، یک فایل کامپایل‌شده با AutoIt را اجرا می‌کند و در نهایت محموله اصلی را در حافظه رمزگشایی می‌نماید. رفتار مشاهده‌شده با Lumma Info-Stealer مطابقت دارد؛ بدافزاری که برای سرقت اعتبارنامه‌های مرورگر، کوکی‌های نشست و داده‌های حساس مورد استفاده قرار می‌گیرد.

هدف‌گیری کاربران لینوکس

کاربران لینوکس به دانلود مرورگری مبتنی بر Chromium با نام «Ninja Browser» هدایت می‌شوند که نسخه‌ای تروجان‌سازی‌شده است. این نرم‌افزار افزونه‌های مخرب نصب کرده، داده‌های مرورگر را دستکاری می‌کند و از طریق وظایف زمان‌بندی‌شده با سرورهای تحت کنترل مهاجم ارتباط برقرار می‌کند تا دسترسی پایدار حفظ شود.

ریسک‌ها برای سازمان‌ها

این کارزار با تکیه بر زیرساخت‌های معتبر گوگل می‌تواند از برخی فیلترهای مبتنی بر اعتماد عبور کند. خطرات اصلی شامل سرقت اعتبارنامه، تصاحب حساب‌های سازمانی، تقلب مالی و حرکت جانبی در شبکه است.

توصیه‌های امنیتی

به سازمان‌ها توصیه شده است زنجیره‌های ریدایرکت در اسناد Google Docs و Drive را بررسی کنند، شاخص‌های نفوذ را در سطح فایروال و EDR مسدود سازند، ایجاد وظایف زمان‌بندی‌شده جدید را پایش کنند و نصب افزونه‌های مرورگر را ممیزی نمایند.

منبع: BleepingComputer

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.