APT OilRig ایرانی از درب پشتی جدید سایتما استفاده می کند

در اواخر آوریل 2022, محققان امنیتی Fortinet و Malwarebytes یک سند مخرب اکسل را کشف کردند که توسط گروه هکر OilRig ارسال شده بود. (همچنین به عنوان APT34 شناخته می شود, بچه گربه هلیکس, و کبالت کولی) به یک دیپلمات اردنی برای تزریق یک در پشتی جدید به نام سایتما.

ایمیل فیشینگ توسط یک هکر مبدل به عنوان کارمند بخش فناوری اطلاعات وزارت امور خارجه ارسال شده است.. این حمله پس از آن کشف شد که گیرنده ایمیل را به یک کارمند IT واقعی ارسال کرد تا صحت ایمیل را تأیید کند..

مانند بسیاری از این حملات, ایمیل حاوی یک پیوست مخرب بود. با این حال, تهدید پیوست شده بدافزار معمولی نبود. در عوض, دارای قابلیت ها و روش هایی بود که معمولاً با حملات هدفمند مرتبط است (APT ها).گفت فورتینت محقق فرد گوتیرز.

طبق یادداشت های تحقیقاتی ارائه شده است توسط Fortinet, ماکرو از WMI استفاده می کند (ابزار مدیریت ویندوز) برای پرس و جو فرمان و کنترل آن (سی&سی) سرور و قابلیت تولید سه فایل را دارد: یک فایل PE مخرب, یک فایل پیکربندی, و یک فایل DLL قانونی. نوشته شده در دات نت, را سایتاما Backdoor از پروتکل DNS برای ارتباط با C استفاده می کند&C و استخراج داده ها, که مخفیانه ترین روش ارتباطی است. روش های پنهان کردن بسته های مخرب در ترافیک قانونی نیز استفاده می شود.

یادآوری می کنم که ما هم آن را گزارش کردیم کراس پلتفرم SysJoker درب پشتی به ویندوز حمله می کند, macOS و Linux و آن هکرها رزومه هایی را با بدافزار more_eggs برای استخدام کنندگان ارسال می کنند.

Malwarebytes همچنین یک گزارش پشتی جداگانه منتشر کرد, با توجه به اینکه کل جریان برنامه به صراحت به صورت a تعریف شده است ماشین حالت. به زبان ساده, بسته به دستوری که به هر ایالت ارسال می شود، دستگاه حالت خود را تغییر می دهد.

ایالت ها را شامل می شود:

  1. حالت اولیه که درب پشتی فرمان راه اندازی را دریافت می کند;
  2. “زندگی کنید” دولت, که در آن درب پشتی به C متصل می شود&سرور C, منتظر دستور;
  3. حالت خواب;
  4. وضعیت دریافت, که در آن درب پشتی دستورات C را می پذیرد&سرور C;
  5. حالت عملیاتی که در آن درب پشتی دستورات را اجرا می کند;
  6. وضعیت ارسال, که در آن نتایج اجرای دستور برای مهاجمان ارسال می شود.
محققان Malwarebytes معتقدند که درب پشتی قربانی خاصی را هدف قرار می دهد, و اینکه مهاجم تا حدودی از زیرساخت داخلی سیستم های هدف آگاهی دارد.

هلگا اسمیت

من همیشه به علوم کامپیوتر علاقه داشتم, به خصوص امنیت داده ها و موضوع, که امروزه نامیده می شود "علم داده", از اوایل نوجوانی من. قبل از ورود به تیم حذف ویروس به عنوان سردبیر, من به عنوان کارشناس امنیت سایبری در چندین شرکت کار کردم, including one of Amazon's contractors. یک تجربه دیگر: من در دانشگاه های آردن و ریدینگ تدریس می کنم.

پاسخ دهید

Your email address will not be published. Required fields are marked *

این سایت از Akismet برای کاهش هرزنامه استفاده می کند. با نحوه پردازش داده های نظر خود آشنا شوید.

دکمه بازگشت به بالا