حملات گروه Andariel با استفاده از دو بدافزار DTrack و Maui

22 مرداد 1401 حملات گروه Andariel با استفاده از دو بدافزار DTrack و Maui

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ متخصصین ما فعالیت Andariel را که گمان می‌رود زیرگروهِ Lazarus APT  باشد بررسی کرده است. مجرمان سایبری از بدافزار DTrack و باج‌افزار  Maui برای حمله به کسب و کارها در سراسر جهان استفاده می‌کنند. طبق رسم همیشگی لازاروس، هدف این حملات نیز سرقت مالی است اما این بار از طریق اخاذی. با ما همراه بمانید.

اهداف حملات  Andariel

متخصصین ما این نتیجه را گرفتند که گروه Andariel به جای اینکه تمرکز خود را روی صنعت خاصی بگذارد آماده است تا به هر شرکتی حمله کند. در ماه ژوئن، آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) گزارش داد باج‌افزار Maui عمدتاً شرکت‌ها و سازمان‌های دولتی را در بخش سلامتِ آمریکا هدف قرار می‌دهد اما تیم ما همچنین دست کم یک حمله را به شرکتی خانگی در ژاپن نیز شناسایی کرده است؛ همینطور چندین قربانی در هند، ویتنام و روسیه نیز دیده شده است.

ابزارهای Andariel

ابزار اصلی گروه Andariel بدافزاری است قدیمی به نام DTrack که کارش جمع‌آوری اطلاعات در مورد قربانی و ارسال آن به میزبان ریموت است. از میان کلی موارد دیگر، DTrack تاریخچه مرورگر را جمع و آن را در فایلی جداگانه ذخیره می‌کند. این سویه‌ی اتخاذشده در حملات Andariel نه تنها می‌تواند اطلاعات جمع‌شده را به سرور مجرمان سایبری بفرستند (از طریق HTTP) که همچنین می‌تواند آن را روی میزبان ریموت در شبکه قربانی نیز ذخیره کند. وقتی مهاجمین داده‌های قابل‌توجه را پیدا می‌کنند آنجاست که باج‌افزار Maui پا به میدان می‌گذارد. Maui به طور کلی 10 ساعت بعد از فعالسازی بدافزار DTrack روی میزبان‌های مورد حمله شناسایی می‌شود. همکاران ما در Staiwell نمونه‌های آن را بررسی کردند و به این نتیجه رسیدند که این باج‌افزار به طور دستی توسط عاملین کنترل می‌شود؛ عاملینی که مشخص می‌کنند کدام داده باید رمزگذاری گردد. ابزار دیگری که ظاهراً مهاجمین از آن استفاده می‌کنند 3Proxy است؛ سرور قانونی، رایگان و چندپلت‌فرمه پروکسی که به دلیل سایز فشرده‌اش مورد علاقه مهاجمین قرار گرفته است (تنها چند صد کیلوبایت). این نوع ابزار را می‌شود برای حفظ دسترسی ریموت به کامپیوتر دستکاری‌شده استفاده کرد.

چطور  Andariel بدافزارهای خود را توزیع می‌کند؟

مجرمان سایبری نسخه‌های پچ‌نشده‌ی سرویس‌های آنلاین عمومی را اکسپلویت می‌کنند. در این سناریو، بدافزار از HFS (فایل سرور HTTP) دانلود شد: مهاجمین از اکسپلویت ناشناخته‌ای استفاده کردند که به آن‌ها اجازه می‌داد اسکریپت پاورشلی را از سرور ریموت اجرا کنند. در آن یکی نیز مهاجمین توانستند از طریق اکسپلویت آسیب‌پذیری CVE-2017-10271 که در نهایت گذاشت آن‌ها اسکریپت را اجرا کنند، سرور وب‌لاجیک را دستکاری کنند.

 راهکارهای امنیتی

اول از همه مطمئن شوید همه دستگاه‌های سازمانی نظیر سرورها به راهکار امنیتی قوی‌ای مجهز هستند. علاوه بر این بهتر است استراتژی ضدباج‌افزار نیز اتخاذ کرده و محض اطمینان در صورت بروز حمله خود را زودتر آماده کنید.

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.