تکنیک نوآورانه مهاجمان؛ اجرای کد از طریق پاسخ DNS

کمیته رکن چهارم – عوامل تهدید در نسخه‌ای جدید از کارزارهای مهندسی اجتماعی ClickFix از درخواست‌های DNS برای تحویل بدافزار استفاده می‌کنند؛ روشی که نخستین استفاده شناخته‌شده از DNS به‌عنوان کانال انتقال در این نوع حملات محسوب می‌شود.در این روش، پاسخ‌های DNS به‌جای HTTP حاوی محموله مخرب هستند.

به گزارش کمیته رکن چهارم، در کارزاری که توسط مایکروسافت شناسایی شده، قربانیان ترغیب می‌شوند فرمانی مبتنی بر nslookup را اجرا کنند؛ اما این فرمان به‌جای استفاده از سرور DNS پیش‌فرض سیستم، به یک سرور تحت کنترل مهاجم متصل می‌شود.

تحویل PowerShell از طریق پاسخ DNS

در این حمله، پاسخ DNS دریافتی شامل یک اسکریپت مخرب PowerShell در فیلد «NAME» است. فرمان اجراشده روی سیستم، این پاسخ را استخراج کرده و از طریق cmd.exe اجرا می‌کند. به این ترتیب، محموله مرحله دوم بدون نیاز به دانلود مستقیم از طریق HTTP اجرا می‌شود.

مایکروسافت اعلام کرده در این نمونه، درخواست DNS به سروری در نشانی ۸۴[.]۲۱٫۱۸۹[.]۲۰ ارسال شده است. اگرچه این سرور اکنون در دسترس نیست، بررسی‌ها نشان می‌دهد اسکریپت PowerShell مرحله دوم، بدافزارهای بیشتری را از زیرساخت مهاجم دریافت می‌کرد.

زنجیره آلودگی و ماندگاری

در ادامه، یک فایل ZIP روی سیستم دانلود می‌شود که شامل:

  • محیط اجرایی Python

  • اسکریپت‌های شناسایی سیستم و دامنه

برای ایجاد ماندگاری، فایل زیر ایجاد می‌شود:

%APPDATA%\WPy64-31401\python\script.vbs

همچنین یک میانبر در مسیر Startup ساخته می‌شود:

%STARTUP%\MonitoringService.lnk

این سازوکار باعث اجرای خودکار اسکریپت در هر بار راه‌اندازی سیستم می‌شود.

محموله نهایی در این کارزار، یک تروجان دسترسی از راه دور با نام ModeloRAT است که امکان کنترل کامل سامانه آلوده را برای مهاجمان فراهم می‌کند.

تفاوت با ClickFix‌های سنتی

در حملات معمول ClickFix، کاربران برای اجرای مستقیم فرمان‌های PowerShell یا شِل فریب داده می‌شوند و محموله از طریق HTTP دریافت می‌شود. اما در این نسخه جدید:

  • DNS به‌عنوان کانال مرحله‌بندی استفاده می‌شود

  • محموله در پاسخ DNS پنهان می‌شود

  • تشخیص مبتنی بر ترافیک وب دشوارتر می‌شود

این روش به مهاجمان اجازه می‌دهد محموله‌ها را به‌صورت پویا تغییر دهند و در ترافیک عادی DNS مخفی شوند.

تکامل سریع کارزارهای ClickFix

کارزارهای ClickFix در ماه‌های اخیر به‌سرعت تکامل یافته‌اند. از جمله:

  • حمله ConsentFix با سوءاستفاده از OAuth مربوط به Azure CLI برای دور زدن MFA

  • سوءاستفاده از صفحات اشتراکی ChatGPT، Grok و Claude Artifact برای انتشار راهنماهای جعلی

  • حملاتی که از طریق Pastebin کاربران رمزارز را فریب داده و کد JavaScript مخرب را مستقیماً در مرورگر اجرا می‌کنند

این روند نشان می‌دهد مهاجمان به‌طور فزاینده از کانال‌های کمتر متعارف مانند DNS و پلتفرم‌های مورد اعتماد برای افزایش نرخ موفقیت حملات مهندسی اجتماعی استفاده می‌کنند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.