نشانه‌های استفاده از هوش مصنوعی در توسعه بدافزار Slopoly

کمیته رکن چهارم – پژوهشگران امنیتی از شناسایی بدافزار جدیدی به نام Slopoly خبر داده‌اند که احتمالاً با کمک ابزارهای هوش مصنوعی مولد توسعه یافته و در جریان یک حمله باج‌افزاری مرتبط با Interlock برای سرقت داده‌ها مورد استفاده قرار گرفته است.

به گزارش کمیته رکن چهارم، این حمله با یک فریب مهندسی اجتماعی مبتنی بر ClickFix آغاز شد و در مراحل بعدی مهاجمان یک درِ پشتی مبتنی بر PowerShell به نام Slopoly را روی سرور قربانی نصب کردند. این بدافزار به‌عنوان یک کلاینت ارتباط با سرور فرماندهی و کنترل (C2) عمل می‌کند.

پژوهشگران شرکت IBM X-Force پس از تحلیل این اسکریپت به نشانه‌هایی دست یافتند که نشان می‌دهد کد آن احتمالاً با کمک یک مدل زبانی بزرگ (LLM) تولید شده است. از جمله این نشانه‌ها می‌توان به توضیحات گسترده در کد، ساختار منظم لاگ‌ها، مدیریت خطا و نام‌گذاری واضح متغیرها اشاره کرد؛ ویژگی‌هایی که معمولاً در بدافزارهای نوشته‌شده توسط انسان کمتر دیده می‌شوند.

با وجود این، IBM اعلام کرده Slopoly از نظر فنی بدافزار بسیار پیچیده‌ای نیست. در توضیحات کد ادعا شده که این ابزار یک “Polymorphic C2 Persistence Client” است، اما پژوهشگران هیچ قابلیت واقعی پلی‌مورفیک در آن مشاهده نکردند.

این بدافزار در مسیر زیر نصب می‌شود:

C:\ProgramData\Microsoft\Windows\Runtime\

وظایف اصلی Slopoly شامل جمع‌آوری اطلاعات سیستم، ارسال پیام heartbeat به سرور C2 هر ۳۰ ثانیه، دریافت دستورات جدید، اجرای فرمان‌ها از طریق cmd.exe و ارسال خروجی آن‌ها به سرور مهاجم است. همچنین برای ماندگاری در سیستم یک Scheduled Task با نام Runtime Broker ایجاد می‌کند.

Slopoly قادر است فایل‌های اجرایی، DLL یا JavaScript را دانلود و اجرا کند، فاصله beaconing را تغییر دهد، خود را به‌روزرسانی کند یا فرآیند خود را متوقف کند.

بر اساس تحقیقات IBM، این حمله به یک گروه با انگیزه مالی به نام Hive0163 نسبت داده شده که هدف اصلی آن سرقت گسترده داده‌ها و سپس اخاذی از قربانیان است.

در زنجیره این حمله علاوه بر Slopoly، بدافزارهای دیگری نیز مشاهده شده‌اند، از جمله NodeSnake و InterlockRAT. باج‌افزار Interlock که نخستین بار در سال ۲۰۲۴ مشاهده شد، از اولین گروه‌هایی بود که از تکنیک ClickFix برای مهندسی اجتماعی استفاده کرد.

این گروه پیش‌تر سازمان‌های مهمی مانند Texas Tech University System، DaVita، Kettering Health و شهر Saint Paul در ایالت مینه‌سوتا را هدف قرار داده است.

در حمله‌ای که توسط IBM مشاهده شد، باج‌افزار Interlock از طریق یک loader به نام JunkFiction توزیع شده و فایل‌های رمزگذاری‌شده را با پسوندهای .!NT3RLOCK و .int3R1Ock ذخیره می‌کند.

پژوهشگران همچنین معتقدند گروه Hive0163 ممکن است با توسعه‌دهندگان ابزارهای مخرب دیگری مانند SystemBC، SocksShell و PortStarter و حتی اپراتورهای باج‌افزار Rhysida ارتباط داشته باشد.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.