به گزارش خبرگزاری مهر، در چند هفته گذشته، تیم امنیتی Check Point یک گروه جاسوسی APT (گروه تهدید سایبری پیشرفته) را کشف کرده است که حملاتی را علیه نهادهایی در سراسر خاورمیانه، انجام داده است.
مرکز مدیریت راهبردی افتای ریاست جمهوری در این باره اعلام کرد: این حملات با ارسال ایمیلهای فیشینگ به اهداف انجام میشود که ایمیلها حاوی یک فایل پیوست آرشیو self-extracting و شامل دو فایل است: یک سند Word و یک فایل اجرایی مخرب. سند Word قربانی را منحرف میکند تا بدافزار در پسزمینه سیستم نصب شود.
این بدافزار حاوی ماژولهای مختلفی از قبیل موارد زیر است:
• از سیستم قربانی اسکرینشات تهیه میکند و آن را به سرور C&C ارسال میکند.
• نام و شناسههای فرایندهای پردازشی در حال اجرا را در فایلی با نام sat.txt ذخیره و آنرا به سرور ارسال میکند.
• لیستی از فایلهای doc، odt، xls، ppt، pdf و ... قربانی را ارسال میکند.
• یک فایل با پسوند txt را از یک آدرس اینترنتی دانلود میکند و پس از تغییر پسوند آن به exe، آنرا اجرا میکند.
• جزئیات سیستم را بصورت لاگ به سرور ارسال میکند.
• سیستم را Reboot میکند.
• یک فرایند پردازشی را براساس نام آن متوقف میکند.
• بدنه را از startup حذف میکند و همچنین فایل اصلی آن را نیز پاک میکند.
• فایل اجرایی بدافزار را بصورت خودکار پاک میکند.
• لیستی از پارتیشنهای موجود در سیستم قربانی را به سرور ارسال میکند.
هدف اصلی این حملات که BigBang نام گرفته است، هنوز مشخص نیست، اما واضح است که مهاجم پس از جمعآوری اطلاعات، مرحله دوم حملات را آغاز خواهد کرد.
گروه Talos در ماه ژوئن سال 2017، حملات دیگری از این گروه APT را کشف کرد و پس از آن تاکنون حملات وسیعی از این گروه گزارش نشده است. اما حمله BigBang دارای قابلیتها و زیرساختهای تهاجمی بهبود یافتهای است.
نمونههای اولیه این حملات در اواسط ماه آوریل سال جاری مشاهده شده است، اما به کمک خبرهای استفاده شده در اسناد میتوان دریافت که شروع حملات به مارچ 2018 برمیگردد.
بدافزار استفاده شده در این حملات، نسخه بهبود یافته از بدافزاری است که در سال گذشته مورد استفاده قرار گرفته است. بدافزار با زبان C++ نوشته شده است و بصورت یک فایل اجرایی self-extracting بستهبندی شده است.
نام فایل اجرایی DriverInstallerU.exe است، اما metadata آن نشان میدهد که نام اصلی فایل Interenet Assistant.exe است. پس از اجرای این فایل، ماژولهای بدافزار پس از برقراری ارتباط با سرور C&C فعال میشوند.
باید اشاره کرد که این حملات بر اساس تجربه قبلی این گروه APT در سال گذشته انجام گرفته است و قابلیتها و کاربران هدف آنها افزایش یافته است. مقاصد اصلی حملات مشخص نیست اما مرحله بعدی حملات در آینده صورت خواهد گرفت.
IOCها: هش فایل های مربوط به حمله:
a210ac6ea0406d81fa5682e86997be25c73e9d1b
994ebbe444183e0d67b13f91d75b0f9bcfb011db
74ea60b4e269817168e107bdccc42b3a1193c1e6
511bec782be41e85a013cbea95725d5807e3c2f2
9e093a5b34c4e5dea59e374b409173565dc3b05b
دامنه های مربوط به حمله:
lindamullins[.]info
spgbotup[.]club
namyyeatop[.]club
namybotter[.]info
sanjynono[.]website
exvsnomy[.]club
ezofiezo[.]website
hitmesanjjoy[.]pro