IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هکر‌های ایرانی MuddyWater ابزار جدید DarkBeatC2 را در جدید‌ترین کمپین خود به کار گرفتند

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir iranian muddywater hackers adopt new c2 tool darkbeatc2 1
مهاجم سایبری ایرانی معروف به MuddyWater به یک زیرساخت Command-and-Control (C2) جدید به نام DarkBeatC2 نسبت داده شده است که به جدید‌ترین ابزار از‌این‌دست در مجموعه تسلیحات سایبری خود، پس از SimpleHarm، MuddyC3، PhonyC2 و MuddyC2Go تبدیل شده است.

سیمون کنین، محقق امنیتی Deep Instinct، در گزارشی فنی که به‌تازگی منتشر شد، گفت: "در حالی که این گروه، گهگاه به یک ابزار مدیریت راه دور جدید روی می‌آورد یا فریمورک C2 خود را تغییر می‌دهد، متد‌های MuddyWater ثابت باقی مانده است".

طبق ادعای این گزارش، گروه MuddyWater که به آنها Boggy Serpens، Mango Sandstorm و TA450 نیز گفته می‌شود، وابسته به وزارت اطلاعات و امنیت جمهوری اسلامی ایران (MOIS) دانسته شده است. این گروه حداقل از سال ٢٠١٧ فعال بوده و حملات فیشینگ هدفمند یا Spear Phishing را سازماندهی می‌کند که منجر به استقرار راه‌حل‌های مختلف نظارت و مدیریت از راه دور (RMM) بر روی سیستم‌های در معرض خطر می‌شود.

در یافته‌های قبلی مایکروسافت ادعا شده است که این گروه با یکی دیگر از کلاستر‌های فعالیت تهدیدات سایبری جمهوری اسلامی که با نام Storm-1084 (معروف به DarkBit) رد‌یابی می‌شود، ارتباط دارد، که گروه دوم از دسترسی به سازوکار حملات وایپر‌های مخرب علیه نهاد‌های اسرائیلی استفاده می‌کند.

آخرین کمپین حمله، که جزئیات آن نیز قبلا توسط Proofpoint در ماه گذشته منتشر شده بود، با ایمیل‌های فیشینگ ارسال شده از حساب‌های در معرض خطر که حاوی لینک‌ها یا پیوست‌هایی هستند که در سرویس‌هایی مانند Egnyte میزبانی می‌شوند تا نرم‌افزار Atera Agent را ارائه کنند، آغاز می‌شود.

یکی از URL‌های مورد بحث "kinneretacil[.]egnyte[.]com" است، که در آن زیر دامنه "kinneretacil" به "kinneret[.]ac[.]il"، یک موسسه آموزشی در اسرائیل و یکی از مشتریان Rashim اشاره دارد، که به نوبه خود، توسط Lord Nemesis (با نام مستعار Nemesis Kitten یا TunnelVision) به‌عنوان بخشی از یک حمله زنجیره تامین که بخش دانشگاهی در کشور را هدف قرار می‌دهد، نقض شده است.

عملیات Lord Nemesis ظاهرا یک عملیات "فعالیت اجتماعی فیک" و بر علیه اسرائیل است. همچنین طبق ادعاها، گفته شده است که Nemesis Kitten وابسته به یک شرکت پیمانکاری خصوصی به نام فناوری ناجی، زیرگروهی در Mint Sandstorm است که به ادعای این گزارش، توسط سپاه پاسداران انقلاب اسلامی (IRGC) پشتیبانی می‌شود. این شرکت در سپتامبر ٢٠٢٢ توسط وزارت خزانه داری ایالات متحده تحریم شد.

کنین در ادامه توضیح داد: "این امری مهم است زیرا اگر "لرد نمسیس" می‌توانست سیستم ایمیل راشیم (Rashim) را نقض کند، ممکن بود با استفاده از حساب‌های مدیریتی که اکنون می‌دانیم آنها از "راشیم" به دست آورده‌اند، سیستم‌های ایمیل مشتریان راشیم را نقض می‌کردند".

takian.ir iranian muddywater hackers adopt new c2 tool darkbeatc2 2
اتصالات وب این احتمال را افزایش داده که MuddyWater ممکن است از حساب ایمیل مرتبط با Kinneret برای توزیع لینک‌ها استفاده کرده باشد و در نتیجه به پیام‌ها وجهه اعتمادبرانگیز داده و گیرندگان را فریب می‌دهد تا روی آنها کلیک کنند.

کنین در ادامه ادعا‌ها افزود: "هرچند قطعی نیست، اما چارچوب زمانی و زمینه رویداد‌ها حاکی از دست‌اندازی یا همکاری بالقوه سپاه پاسداران انقلاب اسلامی و وزارت اطلاعات برای وارد کردن آسیب‌های هر چه بیشتر به سازمان‌ها و افراد اسرائیلی است".

این حملات همچنین به دلیل تکیه بر مجموعه‌ای از دامنه‌ها و آدرس‌های IP با نام DarkBeatC2 که مسئول مدیریت نقاط پایانی (Endpoint) آلوده می‌باشند، قابل توجه هستند. این کار با استفاده از کد PowerShell طراحی شده برای برقراری ارتباط با سرور C2 پس از دسترسی اولیه از طریق دیگر انجام می‌شود.

طبق یافته‌های مستقل از واحد 42 Palo Alto Networks، طبق مشاهدات، عامل تهدید از عملکرد AutodialDLL رجیستری ویندوز برای بارگذاری جانبی یک DLL مخرب و در‌نهایت راه‌اندازی اتصالات با دامنه DarkBeatC2 سواستفاده می‌کند.

این مکانیسم، به‌ویژه، مستلزم ایجاد پایداری از طریق یک کار زمان‌بندی شده است که PowerShell را اجرا می‌کند تا از کلید رجیستری AutodialDLL استفاده کند و DLL را برای فریمورک C2 بارگیری کند. این شرکت امنیت سایبری گفت که این تکنیک در یک حمله سایبری علیه یک کشور در خاورمیانه که اسمی از آن برده نشده، مورد استفاده قرار‌گرفته است.

روش‌های دیگری که توسط MuddyWater برای برقراری اتصال C2 اتخاذ شده است شامل استفاده از یک payload مرحله اول ارسال شده از طریق ایمیل spear-phishing و استفاده از بارگذاری جانبی DLL برای اجرای یک لایبرری مخرب است.

یک اتصال موفق به میزبان آلوده شده، اجازه می‌دهد تا پاسخ‌های PowerShell را دریافت کند که به نوبه خود، دو اسکریپت PowerShell دیگر را از همان سرور دریافت می‌کند.

در‌حالی‌که یکی از اسکریپت‌ها برای خواندن محتویات یک فایل به نام "C:\ProgramData\SysInt.log" و ارسال آنها به سرور C2 از طریق یک درخواست HTTP POST طراحی شده است، اسکریپت دوم به طور دوره‌ای با سرور چک می‌کند تا payload‌های اضافی را دریافت کند و نتایج اجرا را در "SysInt.log" می‌نویسد. ماهیت دقیق payload مرحله بعدی در حال حاضر ناشناخته است.

کنین در ادامه گزارش گفت: "این فریم‌ورک مشابه فریم‌ورک‌های قبلی C2 است که توسط MuddyWater استفاده می‌شد و همچنان PowerShell به‌عنوان یک لقمه حاضر و آماده جذاب برای آنها باقی می‌ماند".

گروه Curious Serpens صنعت دفاعی را با Backdoor به نام FalseFont هدف قرار می‌دهد
این افشاگری و ادعا‌ها در حالی منتشر شد که واحد 42 عملکرد داخلی یک Backdoor به نام FalseFont را به شکل عمومی اعلام کرد که توسط یک مهاجم سایبری ایرانی معروف به نام Peach Sandstorm (با نام مستعار APT33، Curious Serpens، Elfin و Refined Kitten) در حملاتی که بخش‌های هوافضا و صنایع دفاعی را هدف قرار می‌دهند، استفاده می‌کرد.

تام فاکترمن، دانیل فرانک و جروم توجاگ، محققین امنیتی، گفتند: "عاملان تهدید از نرم‌افزار منابع انسانی قانونی تقلید می‌کنند و از فرآیند استخدام شغل جعلی برای فریب قربانیان جهت نصب backdoor استفاده می‌کنند".

پس از نصب، یک اینترفیس ورود به سیستم ارائه می‌کند که در راستای جعل هویت یک شرکت هوافضا است و اعتبارنامه‌ها و همچنین سابقه تحصیلی و شغلی وارد شده توسط قربانی را در یک سرور C2 تحت کنترل عامل تهدید، در قالب JSON ثبت می‌کند.

ایمپلنت، علاوه بر مولفه رابط کاربری گرافیکی (GUI) خود برای ورودی‌های کاربر، یک مولفه دوم را نیز در پس‌زمینه فعال می‌کند که پایداری را در سیستم ایجاد می‌کند، ابرداده‌های سیستم را جمع‌آوری می‌کند و دستورات و فرآیند‌های ارسال شده از سرور C2 را اجرا می‌کند.

از دیگر ویژگی‌های FalseFont می‌توان به امکان دانلود و آپلود فایل‌ها، سرقت اطلاعات کاربری، گرفتن اسکرین شات، خاتمه دادن به فرآیند‌های خاص، اجرای دستورات PowerShell و بروزرسانی خود بدافزار اشاره کرد.

برچسب ها: Curious Serpens, AutodialDLL, Kinneret, راشیم, لرد نمسیس, Lord Nemesis, Rashim, وزارت اطلاعات و امنیت جمهوری اسلامی ایران, SimpleHarm, DarkBeatC2, Egnyte, TA450, Cyber Attack, Refined Kitten, FalseFont, MuddyC2Go, فیشینگ هدفمند, Elfin, Peach Sandstorm, MuddyC3, PhonyC2, Storm-1084, Mango Sandstorm, Mint Sandstorm, Boggy Serpens, DarkBit, GUI, Atera Agent, RMM, MOIS, TunnelVision, Nemesis Kitten, فریم‌ورک‌, Framework, MuddyWater, JSON, سپاه پاسداران انقلاب اسلامی, Payload, Iran, DLL, PowerShell, cybersecurity, ایران, israel, phishing, malware, اسرائیل, APT33, جاسوسی سایبری, مایکروسافت, backdoor, فیشینگ, بدافزار, امنیت سایبری, جنگ سایبری, حمله سایبری, news

چاپ ایمیل