
تیم مایکروسافت Threat Intelligence گفت[۲]: “فعالیت عامل تهدید مشاهده شده از اجرای فعلی کنترلکننده پروتکل ms-appinstaller بهعنوان یک بردار دسترسی برای بدافزارها سوءاستفاده میکند که ممکن است منجر به توزیع باجافزار شود.”
همچنین اشاره کرد که چندین مجرم سایبری یک کیت بدافزار را بهعنوان سرویسی که از فرمت فایل MSIX و کنترلکننده پروتکل ms-appinstaller استفاده میکند، برای فروش ارائه میدهند. این تغییرات[۳] در App Installer نسخه ۱٫۲۱٫۳۴۲۱٫۰ یا بالاتر اعمال شده است.
این حملات به شکل بستههای برنامه مخرب امضا شده MSIX هستند که از طریق تیمهای مایکروسافت یا تبلیغات مخرب برای نرمافزارهای محبوب قانونی در موتورهای جستجو مانند گوگل توزیع میشوند.
حداقل چهار گروه مختلف هک با انگیزه مالی مشاهده شدهاند که از اواسط نوامبر ۲۰۲۳ از سرویس App Installer استفاده میکنند و از آن بهعنوان نقطه ورود برای فعالیتهای باجافزاری که توسط انسان کار میکنند استفاده میکنند.
- Storm-0569، یک واسطه دسترسی اولیه که BATLOADER[4] را از طریق مسمومیت بهینهسازی موتورهای جستجو (SEO) با سایتهای جعلی Zoom، Tableau، TeamViewer و AnyDesk منتشر میکند و از این بدافزار برای ارائه Cobalt Strike و دسترسی به Storm-0506 برای استقرار باجافزار Black Basta استفاده میکند.
- Storm-1113، یک کارگزار دسترسی اولیه است که از نصبکنندههای جعلی MSIX با نام Zoom برای توزیع [۵]EugenLoader (معروف به FakeBat) استفاده میکند که بهعنوان مجرای برای انواع بدافزارهای دزد و تروجانهای دسترسی از راه دور عمل میکند.
- [۶]Sangria Tempest (با نام مستعار Carbon Spider و FIN7) که از EugenLoader Storm-1113 برای پیادهسازی [۷]Carbanak استفاده میکند که به نوبه خود، ایمپلنتی به نام [۸]Gracewire را تحویل میدهد. از طرف دیگر، این گروه برای فریبدادن کاربران به دانلود بستههای برنامه مخرب MSIX از صفحات فرود سرکش برای توزیع [۹]POWERTRASH که سپس برای بارگیری NetSupport RAT و Gracewire استفاده میشود، بر تبلیغات گوگل تکیه کرده است.
- Storm-1674، یک واسطه دسترسی اولیه که صفحات فرود بیخطری را که به شکل Microsoft OneDrive و SharePoint از طریق پیامهای Teams با استفاده از ابزار [۱۰]TeamsPhisher ارسال میکند، از گیرندگان میخواهد فایلهای PDF را باز کنند که با کلیک روی آنها میخواهد Adobe Acrobat Reader خود را برای دانلود بهروزرسانی کنند. یک نصبکننده مخرب MSIX که حاوی بارهای SectopRAT یا DarkGate[11] است.
مایکروسافت Storm-1113 را بهعنوان موجودی توصیف کرد که در “بهعنوان یک سرویس” نیز فعالیت میکند، نصبکنندههای مخرب و چارچوبهای صفحه فرود را با تقلید از نرمافزارهای شناخته شده برای سایر عوامل تهدید مانند Sangria Tempest و Storm-1674 ارائه میدهد.
در اکتبر ۲۰۲۳، Elastic Security Labs کمپین دیگری را شرح داد[۱۲] که در آن فایلهای بسته برنامه جعلی MSIX Windows برای Google Chrome، Microsoft Edge، Brave، Grammarly و Cisco Webex برای توزیع یک loader بدافزار به نام GHOSTPULSE استفاده شد.
این اولینبار نیست که مایکروسافت کنترلکننده پروتکل MSIX ms-appinstaller را در ویندوز غیرفعال میکند. در فوریه ۲۰۲۲، این غول فناوری همین گام را برای جلوگیری از حمله عوامل تهدید کننده برای ارائه Emotet، TrickBot و Bazaloader برداشت[۱۳].
مایکروسافت میگوید: «عملگران تهدید احتمالاً بردار کنترلکننده پروتکل ms-appinstaller را انتخاب کردهاند، زیرا میتواند مکانیسمهایی را که برای کمک به محافظت از کاربران در برابر بدافزارها طراحی شدهاند، دور بزند، مانند Microsoft Defender SmartScreen و هشدارهای داخلی مرورگر برای دانلود فرمتهای فایل اجرایی.»
منابع
[۱] https://learn.microsoft.com/windows/msix/app-installer/installing-windows10-apps-web
[۲] https://www.microsoft.com/en-us/security/blog/2023/12/28/financially-motivated-threat-actors-misusing-app-installer
[۳] https://msrc.microsoft.com/blog/2023/12/microsoft-addresses-app-installer-abuse
[۴] https://thehackernews.com/2023/09/cybercriminals-combine-phishing-and-ev.html
[۵] https://thehackernews.com/2023/12/new-malvertising-campaign-distributing.html
[۶] https://thehackernews.com/2023/09/microsoft-warns-of-new-phishing.html
[۷] https://thehackernews.com/2023/12/carbanak-banking-malware-resurfaces.html
[۸] https://thehackernews.com/2023/11/zero-day-alert-lace-tempest-exploits.html
[۹] https://thehackernews.com/2023/05/notorious-cyber-gang-fin7-returns-cl0p.html
[۱۰] https://thehackernews.com/2023/09/microsoft-warns-of-new-phishing.html
[۱۱] https://thehackernews.com/2023/12/hackers-exploiting-old-ms-excel.html
[۱۲] https://thehackernews.com/2023/10/hackers-using-msix-app-packages-to.html
[۱۳] https://thehackernews.com/2022/02/microsoft-temporarily-disables-msix-app.html
[۱۴] https://thehackernews.com/2023/12/microsoft-disables-msix-app-installer.html
ثبت ديدگاه