حمله جدید هکرها با Microsoft Teams و Quick Assist

کمیته رکن چهارم – مهاجمان سایبری با استفاده از تماس‌های جعلی در Microsoft Teams تلاش می‌کنند کارکنان سازمان‌های مالی و حوزه سلامت را فریب دهند تا از طریق ابزار Quick Assist دسترسی از راه دور به سیستم‌های خود بدهند؛ اقدامی که در نهایت به نصب بدافزار جدیدی به نام A0Backdoor منجر می‌شود.

به گزارش کمیته رکن چهارم، در این کمپین ابتدا مهاجم با ارسال حجم زیادی ایمیل اسپم قربانی را دچار سردرگمی می‌کند. سپس از طریق Microsoft Teams با او تماس گرفته و خود را به‌عنوان کارمند بخش IT سازمان معرفی می‌کند و پیشنهاد می‌دهد مشکل ایمیل‌های مزاحم را برطرف کند.

در ادامه مهاجم از کاربر می‌خواهد یک جلسه دسترسی از راه دور با Quick Assist ایجاد کند. پس از برقراری اتصال، مجموعه‌ای از ابزارهای مخرب روی سیستم نصب می‌شود.

پژوهشگران شرکت امنیت سایبری BlueVoyant اعلام کرده‌اند که در این حملات از فایل‌های MSI با امضای دیجیتال استفاده می‌شود که در یک حساب ذخیره‌سازی ابری مایکروسافت میزبانی شده‌اند. این فایل‌ها خود را به‌عنوان مؤلفه‌های قانونی مایکروسافت مانند Microsoft Teams components و CrossDeviceService معرفی می‌کنند.

در مرحله بعد، مهاجمان از تکنیک DLL sideloading استفاده می‌کنند تا یک کتابخانه مخرب با نام hostfxr.dll را بارگذاری کنند. این فایل حاوی داده‌های رمزگذاری‌شده است که پس از بارگذاری در حافظه رمزگشایی شده و به shellcode تبدیل می‌شود تا اجرای کد مخرب آغاز شود.

بدافزار سپس payload اصلی یعنی A0Backdoor را استخراج می‌کند. این بدافزار با الگوریتم AES رمزگذاری شده و پس از اجرا اطلاعات سیستم قربانی را جمع‌آوری می‌کند؛ از جمله نام کاربر، نام رایانه و سایر داده‌های سیستمی که برای fingerprinting سیستم قربانی استفاده می‌شوند.

یکی از ویژگی‌های قابل توجه این بدافزار، استفاده از ترافیک DNS برای ارتباط با سرور فرماندهی (C2) است. در این روش، بدافزار درخواست‌های DNS MX ارسال می‌کند که شامل داده‌های رمزگذاری‌شده در ساب‌دامین‌ها هستند و پاسخ‌های سرور نیز دستورات مخرب را در رکوردهای MX بازمی‌گردانند.

طبق گزارش پژوهشگران، دست‌کم دو هدف این کمپین شامل یک مؤسسه مالی در کانادا و یک سازمان بزرگ حوزه سلامت در سطح جهانی بوده‌اند.

کارشناسان امنیتی معتقدند این کمپین احتمالاً تکامل روش‌های گروه باج‌افزاری BlackBasta است که پس از افشای لاگ‌های داخلی خود با اختلال مواجه شد. با این حال، در این حملات عناصر جدیدی مانند بدافزار A0Backdoor، استفاده از MSIهای امضاشده و ارتباط C2 از طریق DNS MX مشاهده شده است.

منبع: bleepingcomputer

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.