ProxyLogon

عوامل تهدید از بهره‌بردارهای ProxyLogon و ProxyShell در سرورهای Microsoft Exchange وصله نشده به‌عنوان بخشی از یک کمپین اسپم در حال انجام استفاده می‌کنند که از زنجیره‌های ایمیل دزدیده‌شده برای دور زدن نرم‌افزارهای امنیتی و استقرار دژافزار در سیستم‌های آسیب‌پذیر استفاده می‌کند.

این یافته‌ها توسط Trend Micro به دنبال تحقیقاتی در مورد تعدادی از نفوذها در خاورمیانه به‌دست‌آمده است که به توزیع یک loader که قبلاً دیده نشده بود با نام SQUIRRELWAFFLE به اوج خود رسید. این حملات اولین بار توسط Cisco Talos به‌صورت عمومی مستند شد[۱] و گمان می‌رود در اواسط سپتامبر ۲۰۲۱ از طریق اسناد آفیس مایکروسافت آغاز شده است.

محققین، محمد فهمی، شریف مجدی، عبدالرحمن شرشار، در گزارشی که هفته گذشته منتشر شد، دراین‌باره گفتند[۲]: “این حملات به دلیل ارسال ایمیل‌های مخرب خود به‌عنوان پاسخ به زنجیره‌های ایمیل از قبل موجود، شناخته شده است، تاکتیکی که گارد قربانی را در برابر فعالیت‌های مخرب کاهش می‌دهد. برای اینکه بتواند این کار را انجام دهد، ما معتقدیم که از هر دو زنجیره‌ی بهره‌بردارِ ProxyLogon و ProxyShell استفاده کرده است.”

ProxyLogon و ProxyShell به مجموعه‌ای از نقص‌ها در سرورهای Microsoft Exchange اشاره می‌کنند[۳و۴] که می‌تواند یک عامل تهدید را قادر سازد تا سطح دسترسی را افزایش دهد و از راه دور کد دلخواه خود را اجرا کند و به‌طور مؤثر توانایی کنترل ماشین‌های آسیب‌پذیر را دارد. درحالی‌که نقص‌های ProxyLogon در ماه مارس برطرف شد، باگ‌های ProxyShell در یک سری به‌روزرسانی‌های منتشرشده در ماه می و جولای اصلاح شدند.

ProxyLogon

Trend Micro گفت که استفاده از بهره‌بردارهای عمومی برای CVE-2021-26855 (ProxyLogon)، CVE-2021-34473 و CVE-2021-34523 (ProxyShell) را در سه سرور Exchange مشاهده کرده است که در نفوذهای مختلفی با استفاده از دسترسی به ربودن رشته‌های ایمیل قانونی و ارسال پیام‌های هرزنامه مخرب به‌عنوان پاسخ، درنتیجه احتمال باز کردن ایمیل‌ها توسط گیرندگان ناآگاه افزایش می‌یابد.

محققان گفتند: «ارسال هرزنامه‌های مخرب با استفاده از این تکنیک برای دسترسی به همه کاربران دامنه داخلی، احتمال شناسایی یا توقف حمله را کاهش می‌دهد، زیرا getaway های ایمیل‌ نمی‌توانند هیچ‌یک از این ایمیل‌های داخلی را فیلتر یا قرنطینه کنند». مهاجمان پشت این عملیات حرکت جانبی انجام ندادند یا دژافزار اضافی نصب نکردند تا زیر رادار بمانند و از ایجاد هرگونه هشدار جلوگیری کنند.

این زنجیره‌ی حمله شامل پیام‌های ایمیل سرکش حاوی پیوندی است که با کلیک روی آن، یک فایل Microsoft Excel یا Word رها می‌شود. باز کردن سند، به‌نوبه خود، گیرنده را وادار می‌کند تا ماکروها را فعال کند، که درنهایت منجر به دانلود و اجرای loader دژافزار SQUIRRELWAFFLE می‌شود، که به‌عنوان رسانه‌ای برای دریافت payloadهای مرحله نهایی مانند Cobalt Strike و Qbot عمل می‌کند.

محققان نتیجه گرفتند: “کمپین‌های SQUIRRELWAFFLE باید کاربران را نسبت به تاکتیک‌های مختلف مورداستفاده برای پنهان کردن ایمیل‌ها و فایل‌‎های مخرب محتاط کند. ایمیل‌هایی که از مخاطبین مورد اعتماد می‌آیند ممکن است به‌اندازه کافی نشانگر این نباشند که هر پیوند یا فایلی که در ایمیل موجود است، ایمن است.”

 

منابع

[۱] https://thehackernews.com/2021/10/hackers-using-squirrelwaffle-loader-to.html

[۲] https://www.trendmicro.com/en_us/research/21/k/Squirrelwaffle-Exploits-ProxyShell-and-ProxyLogon-to-Hijack-Email-Chains.html

[۳] https://apa.aut.ac.ir/?p=8229

[۴] https://apa.aut.ac.ir/?p=7863

[۵] https://thehackernews.com/2021/11/hackers-exploiting-proxylogon-and.html