حملات هدفمند از طریق فایل Excel مخرب

شرکت ترلیکس (.Trellix, LLC) جزییات کارزاری مخرب را منتشر کرده که از سال 2021 سازمان‌های دولتی در کشورهای مختلف ازجمله افغانستان و هند را هدف قرار می‌داده است.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده، این کارزار مورد بررسی قرار گرفته است.

تصویر زیر خط زمانی کارزار این مهاجمان را نشان می‌دهد.

این مهاجمان معمولاً از موضوعات سیاسی جهت فریب کاربران به منظور کلیک کردن روی یک لینک مخرب یا بازکردن پیوست ایمیل استفاده می‌کنند.

برای نمونه، در جریان یکی از این حملات فیشینگ هدفمند (Spear-phishing) به کشتن یکی از اتباع هند در افغانستان اشاره شده است.

 

منطقه زمانی دستگاهی که ایمیل از آن ارسال شده است، +0500 UTC  (منطقه جنوب آسیا) بوده که احتمالاً نشانه‌ ملیت مهاجمان این کارزار می‌باشد. 

یا در یکی دیگر از نمونه‌های اخیر آن، مهاجمان ایمیلی با موضوعی مرتبط با کووید-19 را ارسال کرده‌اند.

این ایمیل‌ها که از سرویس رایگان ایمیل Gmail ارسال شده‌اند یا حاوی لینکی مخرب به Google Drive بوده یا یک فایل ZIP مخرب را دارا می‌باشند که هر دوی آنها قربانی را به یک فایل Excel مخرب هدایت می‌کند. فایل مذکور حاوی یک صفحه مخرب (Sheet) به نام FE_APT_Dropper_Macro_DoubleHide_1 می‌باشد.

پس از باز کردن فایل Excel، ماکروی مخرب جاسازی شده در آن اجرا شده و سپس جهت ماندگاری در سیستم یک تروجان دسترسی از راه دور (AysncRAT / LimeRAT) نصب می‌شود. هنگامی که تروجان دسترسی از راه دور بر روی ماشین قربانی نصب شد، به یک سرور کنترل و فرمان‌دهی (Command-and-Control – به اختصار C2) متصل شده و برای استخراج داده‌های قربانی مورد استفاده قرار می‌گیرد.

تروجان دسترسی از راه دور بکارگرفته شده در این کارزار، قادر به جمع‌آوری اطلاعات حساس نظیر کلیدهای فشرده شده روی صفحه کلید (Keystroke)، تصاویر گرفته شده از صفحه نمایش (Screenshot)، ضبط اطلاعات کاربری/اطلاعات اصالت‌سنجی و افزودن دستگاه به شبکه مخرب (Botnet) تحت کنترل مهاجمان می‌باشد. همچنین می‌تواند سیستم‌های آسیب‌پذیر موجود در شبکه را شناسایی نموده و آلودگی را در سطح شبکه سازمان گسترش دهد.

مشروح گزارش ترلیکس در لینک زیر قابل مطالعه است:

https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/targeted-attack-on-government-agencies.html

نشانه‌های آلودگی:

از جمله اسامی فایل‌های مربوط به این کارزار می‌توان به موارد زیر اشاره کرد:

File name

File info

3_5

LimeRAT [Runtime: .Net Framework 2.0]

4

AsyncRAT [Runtime: .Net Framework 4]

4_5

AsyncRAT [Runtime: .Net Framework 4.5]

4_5_1

AsyncRAT [Runtime: .Net Framework 4.5.1]

4_5_2

AsyncRAT [Runtime: .Net Framework 4.5.2]

4_6

AsyncRAT [Runtime: .Net Framework 4.6]

4_6_1

AsyncRAT [Runtime: .Net Framework 4.6.1]

4_7

AsyncRAT [Runtime: .Net Framework 4.7

4_7_2

AsyncRAT [Runtime: .Net Framework 4.7.2]

igfx.exe

Delphi compiled file installs RAT file according to available .Net version

 

درهم‌ساز (Hash) فایل‌های مخرب این کارزار به شرح زیر می‌باشد: 

 

File Name

SHA256

3_5

7a6b87a7ba79160232579157b8ebcaea7660392d98cb6b8b3d562a383a0894bc

4

5e44f769aa9a745ade82589bbbd17c3687f2fb7c08b1043d8c5c44d28eaa20a9

4_5

fe1c8b01f5abc62551b0a3f59fe1675c66dd506d158f5de495a5d22d7445e6e9

4_5_1

fa9cb5608841f023052379818a9186496526039bc47cac05a6866f5fb0e70fc5

4_5_2

080fcc70c11248eaf34bd30c0dc9800b0b1742fe92c96c9995a1c73c0adf2336

4_6

465a59b7a97364bc933703a8fda715090c6a927f814bc22a0057e6a7134cb69f

4_6_1

5e082d1c85e591aebb380d7d7af56000ac0ef5fc32e216cb5fe7027bb9861743

4_7

f59dc209ee236e5ed78f83117865164e57a223f742c75f57c20d3da4cbe179e0

4_7_2

f32b0d71274ea93f27527079371e5e926e8d6a6f29d84ac602e48da0332c9f4c

igfx.exe

8248432bcba6e8bb8731c0b8f2fbe4aae2e2d0fee2157477c83343743c39c1a8

msword.exe

06064b3b0158efbfa9d849c853a9783c7e9d07c5924275d0d33c6ac74c78eec7

Unknown.xls

886c5883113d279d97caaca2714860dfceb421c7297dbb3ee04a00b7d50b821b

Unknown.ZIP

b9584cf67e73a759d6c412962d4a9d7471c703f72e056cd24742a4b78c68ff2d

 

همچنین عناوین ایمیل‌هایی که مهاجمان در حملات از آن استفاده کرده‌اند، عبارتند از:

9th Herat Security Dialogue (HSD- IX) & Chabahar port Update

feb212021_kabul.contact@gmail.com

Information & Guidance

Fwd: Combined MoFA Recruitment Approval

Guests List – Media Release (Personal & Confidential)

Indian workers missing from the dam project

Indian Nationals ( who were hidden in Kabul ) Killing in Kabul Tonight

11 Indian Nationals found dead in Kabul

Circular

Indian Nationals Killing in Kabul

31 Covid Deaths In 24 Hours: Information campaign by NDTV

برخی از نشانی‌هایی که مهاجمان این کارزار برای ارسال ایمیل به قربانیان خود از آن استفاده کرده‌اند، به شرح زیر است:

kabul.contact@gmail.com

mashrefhaideri@gmail.com

latifmahmood66666@gmail.com

fscon.kab@gmail.com

admn.kabul@gmail.com

ravish49.ndtv@gmail.com

 

منبع:

https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/targeted-attack-on-government-agencies.html

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *