سازمانها در تایوان و یک سازمان غیردولتی ایالات متحده (NGO) مستقر در چین توسط یک گروه هکری وابسته به دولت پکن به نام Daggerfly با استفاده از مجموعهای از ابزارهای بدافزار ارتقا یافته هدف قرار گرفتهاند.
تیم شکارچی تهدید سیمانتک، بخشی از Broadcom، در گزارش جدیدی که امروز منتشر شد، گفت: این کمپین نشانهای از این است که این گروه "همچنین درگیر جاسوسی داخلی است." در حمله به این سازمان، مهاجمان از یک آسیب پذیری در سرور HTTP آپاچی برای ارائه بدافزار MgBot خود سوء استفاده کردند.
Daggerfly که با نام های Bronze Highland و Evasive Panda نیز شناخته می شود، قبلاً با استفاده از چارچوب بدافزار مدولار MgBot در ارتباط با یک ماموریت جمع آوری اطلاعات با هدف ارائه دهندگان خدمات مخابراتی در آفریقا مشاهده شده بود. شناخته شده است که از سال 2012 عملیاتی شده است.
این شرکت خاطرنشان کرد: «به نظر میرسد Daggerfly میتواند با بهروزرسانی سریع مجموعه ابزار خود برای ادامه فعالیتهای جاسوسی خود با کمترین اختلال، به قرار گرفتن در معرض قرار گرفتن واکنش نشان دهد».
آخرین مجموعه حملات با استفاده از یک خانواده بدافزار جدید مبتنی بر MgBot و همچنین یک نسخه بهبود یافته از بدافزار شناخته شده Apple macOS به نام MACMA مشخص می شود که برای اولین بار توسط گروه تحلیل تهدیدات گوگل (TAG) در نوامبر 2021 به عنوان توزیع شده افشا شد. از طریق حملات سوراخ آبی که کاربران اینترنت در هنگ کنگ را با سوء استفاده از نقص های امنیتی در مرورگر سافاری هدف قرار می دهند.
این توسعه اولین بار است که نوع بدافزار، که قادر به جمع آوری اطلاعات حساس و اجرای دستورات دلخواه است، به طور صریح به یک گروه هکر خاص مرتبط شده است.
SentinelOne در تجزیه و تحلیل بعدی در آن زمان خاطرنشان کرد: «بازیگران پشت macOS.MACMA حداقل از کدهای توسعهدهندگان ELF/Android استفاده مجدد میکردند و احتمالاً تلفنهای اندرویدی را نیز با بدافزار هدف قرار میدادند».
اتصالات MACMA به Daggerly همچنین از همپوشانی کد منبع بین بدافزار و Mgbot و این واقعیت که به یک سرور فرمان و کنترل (C2) (103.243.212[.]98) متصل می شود که توسط MgBot نیز استفاده شده است، ناشی می شود.
بدافزار جدید دیگری که در زرادخانه آن وجود دارد، Nightdoor (معروف به NetMM و Suzafk)، ایمپلنتی است که از Google Drive API برای C2 استفاده میکند و حداقل از سپتامبر 2023 در حملات حفرهای با هدف کاربران تبتی مورد استفاده قرار گرفته است. جزئیات این فعالیت برای اولین بار توسط ESET اوایل ماه مارس.
سیمانتک گفت: «این گروه میتواند نسخههایی از ابزارهای خود را ایجاد کند که اکثر پلتفرمهای اصلی سیستمعامل را هدف قرار میدهند. "
این توسعه در حالی صورت میگیرد که مرکز ملی واکنش اضطراری ویروس رایانهای چین (CVERC) ادعا میکند که طوفان ولتاژ - که توسط کشورهای Five Eyes به عنوان یک گروه جاسوسی چین-nexus نسبت داده میشود - اختراع سازمانهای اطلاعاتی ایالات متحده است و آن را اطلاعات نادرست توصیف کرد. پویش.
CVERC در گزارش اخیر خود تاکید کرد: «اگرچه اهداف اصلی آن کنگره ایالات متحده و مردم آمریکا هستند، اما همچنین تلاش می کند چین را بدنام کند، بین چین و سایر کشورها اختلاف ایجاد کند، توسعه چین را مهار کند و شرکت های چینی را غارت کند». .
در ماه آوریل گروه Shadow Brokers ابزارها و اکسپلویتهایی را در فضای وب منتشر کردند که گفته میشود از سازمان امنیت ملی امریکا (NSA) به سرقت رفته است و اکسپلویت حفره امنیتی EternalRomance وEternalBlue هم جز آنان بود. گروه Shadow Brokers اکسپلویتها و ابزارهای ۴ حفره امنیتی را از آژانس امنیت ملی امریکا به سرقت بردند که این ۴ حفره عبارتند از: EternalBlue, EternalChampion, EternalRomance, EternalSynergy . در ماه مارس شرکت مایکروسافت بروزرسانی جدیدی را برای برطرف کردن آسیب پذیریEternalRomance ارائه نمود اما متاسفانه بسیاری از شرکتها و سازمانهای بزرگ سیستمهای خود را بروزرسانی نکردند. مایکروسافت و شرکت F-Secure (یک شرکت فنلاندی تولیدکننده نرمافزارهای امنیتی و ضدویروس مستقر در هلسینکی میباشد. این شرکت دفاتری در مالزی و آمریکا دارد که کار تحلیل ضدویروس و توسعه نرمافزاری آن را بهطور مداوم انجام میدهند) هم وجود این باج افزار را تایید کرده اند.
تا پیش از این گزارش شده بود که هیچ یک از تروجانها و باج افزارهای منتشر شده در این هفته از هیچ یک از ابزارهای توسعه یافته آژانس امنیت ملی آمریکا استفاده نمیکند اما بر خلاف گزارش قبل، اخیرا گزارشی توسطCisco's Talos Security Intelligence (بخش ابهامزدایی امنیت اطلاعات سیسکو) تهیه شده که در این گزارش مشخص شده که باج افزار خرگوش بد از حفره EternalRomance استفاده میکند. همچنین علاوه بر باج افزار خرگوش بد، باج افزار NotPetya (که با نام های ExPetr و Nyetya هم شناخته میشود) و باج افزار WannaCryهم از حفرههای امنیتی EternalRomance و EternalBlue استفاده میکردند.
اکسپلویت حفره امنیتی EternalRomance از نوع RCE (remote code execution)، نقص امنیتی است که به هکر اجازه میدهد تا دستورات ترمینال یا CMD از راه دور برروی سرور اجرا کند و از نقص امنیتی موجود در پروتکلsmb ویندوز استفاده میکند.پروتکل SMB( Server Message Block) پروتکلی برای به اشتراکگذاری فایل بین کلاینت و سرور است. این پروتکل توسط شرکت IBM با هدف به اشتراک گذاری منابعی مانند پرینتر، فایل و … توسعه داده شد. SMB در سیستمعاملهای مایکروسافت استفاده شده است. باج افزار خرگوش بد در سایت های ارائه دهنده مالتی مدیا در روسیه با تحریک کاربران برای نصب فلش پلیر،کاربران خود را آلوده میکند و از کاربران مبلع ۰.۰۵ بیتکوین ( هم اکنون ۵۰ میلی بیتکوین معادل ۱ میلیون و۳۵۰ هزار تومان میباشد) از قربانیان خود طلب میکند.
اما باج افزار خرگوش بد چگونه در شبکه گسترش مییابد؟
خرگوش بد از EternalBlue استفاده نمیکند، بلکه از EternalRomance RCE بهره میگیرد تا در شبکه قربانیان خود را گسترش دهد. به گفته محققین باج افزار خرگوش بد ابتدا شبکه داخلی را به منظور یافتن پروتکل SMB جست و جو میکند، سپس سیستم را آلوده میکند و با دستور mimikatz هشهای قربانی خود را استخراج میکند.دستورmimikatz در متاسپلویت (برنامه ای در سیستم عامل کالی لینوکس است که به جمعآوری آسیب پذیریها و اکسپلویتها میپردازد و ابزار بسیار قدرتمندی برای نفود است) باعث میشود تا هشهای سیستم قربانی را به صورت ریموت استخراج کند. همچنین این بدافزار از طریق Windows Management Instrumentation Command-line (:WMICیکی از تکنولوژیهای مدیریت ویندوز است که از طریق این تکنولوژی میتوان کامپیوترهای remote و local را مدیریت نمود) کدها را بر روی دیگر کامپیوترها اجرا میکند.
آیا گروه منتشر کننده باج افزار NotPetya ، باج افزار خرگوش بد را منتشر کرده است؟
از آنجایی که هردو باج افزار خرگوش بد و NotPetya با استفاده از کد دیجیتال DiskCryptor برای رمزگذاری هارددیسک قربانی و پاک کردن دیسکهای متصل به سیستم آلوده استفاده میکنند، محققان معتقدند که هر دو باج افزار توسط یک گروه منتشر شده است.
روش های محافظت از سیستم خود در برابر خرگوش بد