محققان امنیتی یک کمپین جاسوسی سایبری بسیار هدفمند را کشف کردهاند که گفته میشود با یک گروه هکری که در پشت ترویانِ از نوعِ در پشتیِ KHRAT قرار دارد مرتبط است و سازمانها را در جنوب شرق آسیا هدف قرار داده است.
به گفته محققان از Palo Alto، این گروه هکری، که آن را RANCOR نامیدهاند، با استفاده از دو خانواده جدید از دژافزارها یعنی PLAINTEE و DDKONG نهادهای سیاسی را در سنگاپور و کامبوج هدف قرار دادند[۱].
بااینحال، در سالهای گذشته، مجرمان سایبری پشت ترویان KHRAT به یک گروه جاسوسی سایبری چینی، به نام DragonOK ارتباط داده شده بودند.
محققان درحالیکه زیرساخت C&C مرتبط با ترویان KHRAT را بررسی میکردند، انواع مختلفی از این دو خانواده دژافزار را شناسایی کردند، که به نظر میرسد PLAINTEE آخرین سلاح در زرادخانه این گروه است که از یک پروتکل UDP سفارشی برای ارتباط با سرور از راه دورِ فرمان و کنترل خود استفاده میکند.
برای تحویل هر دو PLAINTEE و DDKONG، مهاجمان از پیامهای فیشینگspear با شاخصهای آلودگی مختلف استفاده میکنند، ازجمله macroهای موذی در فایل Microsoft Office Excel، HTA Loader و DLL Loader که شامل فایلهای فریبنده(۱) است.
محققان توضیح میدهند: “این فایلهای فریبنده حاوی جزئیاتی از مقالات خبری عمومی هستند که عمدتاً بر روی اخبار و رویدادهای سیاسی متمرکز شدهاند. علاوه بر این، این اسناد فریبنده بر روی وبسایتهای قانونی شامل وبسایت دولتی متعلق به دولت کامبوج و حداقل در یک مورد بر روی فیسبوک میزبانی میشوند.”
علاوه بر این، PLAINTEE افزونههای اضافی را از سرور C&C خود با استفاده از یک پروتکل UDP سفارشی مشابه که دادهها را در فرمت کدگذاری شده انتقال میدهد، بارگیری و نصب میکند.
محققان میگویند: “این خانوادهها از ارتباطات شبکه سفارشی برای بارگیری و اجرای افزونههای مختلفی که توسط مهاجمان میزبانی میشوند، استفاده میکنند. قابلتوجه است که استفادهی دژافزار PLAINTEE از یک پروتکل UDP سفارشی نادر بوده و در هنگام ساخت روشهای تشخیص ابتکاری(۲) برای دژافزارهای ناشناخته قابلتوجه است.”
از سوی دیگر، DDKONG از فوریه ۲۰۱۷ توسط این گروه هکری استفاده شده است و هیچ پروتکل ارتباطی سفارشی مانند PLAINTEE ندارد، هرچند مشخص نیست که آیا یکی از مجرمان سایبری و یا تعداد بیشتری از آنها تنها از این دژافزار استفاده میکنند.
بر طبق گفته محققان، payload نهایی هر دو خانواده این دژافزار نشان میدهد که هدف هر دو دژافزار، جاسوسی سایبری از اهداف سیاسی بهجای سرقت پول از آنهاست.
ازآنجاییکه گروه RANCOR بهطور عمده کاربران non-tech-savvy را هدف قرار میدهد، همیشه توصیه میشود نسبت به هر سند ناخواسته ارسالشده از طریق پست الکترونیک مشکوک باشید و هرگز بر روی لینکهای درون آن اسناد کلیک نکنید، مگر اینکه منبع آن مورد تأیید شما باشد.
علاوه بر این، اطمینان حاصل کنید که یک مجموعه امنیتی ضدویروس مبتنی بر رفتار(۳) بر روی سیستم خود اجرا کنید که میتواند اینگونه دژافزارها را قبل از آلوده کردن سیستم شما، شناسایی و مسدود کند و همیشه به یاد داشته باشید که آنها را بهروز نگه دارید.
منابع
[۱]https://researchcenter.paloaltonetworks.com/2018/06/unit42-rancor-targeted-attacks-south-east-asia-using-plaintee-ddkong-malware-families
[۲] https://thehackernews.com/2018/06/cyber-espionage-malware.html
(۱) decoy
(۲) heuristics
(۳) behavioral-based
ثبت ديدگاه