IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

بدافزار BellaCiao ابزار جدید گروه ایرانی Charming Kitten برای حمله به چندین کشور

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir charming kittens new bellaciao malware 1
گروه ملت-دولت ایرانی پرکار و معروف Charming Kitten، به طور فعال چندین قربانی را در ایالات متحده، اروپا، خاورمیانه و هند با بدافزار جدیدی به نام BellaCiao هدف قرار می‌دهد و آنرا به لیست ابزار‌های سفارشی در حال گسترش خود اضافه کرده است.

بنابر ادعا‌های بیت‌دیفندر، بدافزار BellaCiao که توسط آنها کشف شده است، یک "دراپر شخصی‌سازی شده" است که می‌تواند payload‌های بدافزار دیگر را بر اساس دستورات دریافت‌شده از یک سرور تحت کنترل مهاجم، به در دستگاه قربانی مستقر کند.

شرکت امنیت سایبری رومانیایی بیت‌دیفندر در گزارشی گفت : «هر نمونه جمع‌آوری‌شده به یک قربانی خاص مرتبط بوده است و شامل اطلاعات رمزگذاری‌شده مانند نام شرکت، زیر دامنه‌های ساخته‌شده خاص یا آدرس IP عمومی مرتبط بود».

طبق ادعا‌های بیت‌دیفندر، گروه Charming Kitten که با نام‌های APT35، Cobalt Illusion، Educated Manticore، ITG18، Mint Sandstorm (با نام قبلی Phosphorous)، TA453، و Yellow Garuda نیز شناخته می‌شود، یک گروه APT تحت حمایت دولت جمهوری اسلامی است که با سپاه پاسداران انقلاب اسلامی (IRGC) مرتبط است.

در طول سال‌ها، این گروه از ابزار‌های مختلفی برای استقرار Backdoor‌های مختلف در سیستم‌های متعلق به طیف گسترده‌ای از صنایع سایبری استفاده کرده است.

این ادعا‌ها در حالی مطرح می‌شود که مایکروسافت عامل تهدید را به حملات تلافی‌جویانه با هدف قرار دادن نهاد‌های زیرساختی حیاتی در ایالات متحده از اواخر سال ٢٠٢١ تا اواسط سال ٢٠٢٢ با استفاده از بدافزار‌های سفارشی مانند harmPower، Drokbk و Soldier نسبت داده است.

سپس روز گذشته، Check Point در ادعا‌هایی استفاده Mint Sandstorm از نسخه به روز شده ایمپلنت PowerLess را برای حمله به سازمان‌های مستقر در اسرائیل با استفاده از فریب‌های فیشینگ با محوریت موضوع عراق، افشا کرد.

مارتین زوگک، محقق Bitdefender، خاطرنشان کرد : "بدافزار توسعه‌یافته سفارشی، که به‌عنوان بدافزار «تخصصی» نیز شناخته می‌شود، معمولا تشخیص آن سخت‌تر است، زیرا به‌طور خاص برای فرار از شناسایی ساخته شده‌اند و حاوی کد‌های منحصربه‌فرد هستند. "

روش دقیقی که برای دستیابی به نفوذ اولیه استفاده می‌شود در حال حاضر مشخص نیست، اگرچه گمان می‌رود که مستلزم بهره‌برداری از آسیب‌پذیری‌های شناخته شده در برنامه‌های متصل به اینترنت مانند Microsoft Exchange Server یا Zoho ManageEngine باشد.
takian.ir charming kittens new bellaciao malware 2
یک نقض موفقیت‌آمیز با تلاش عامل تهدید برای غیرفعال کردن Microsoft Defender با استفاده از یک فرمان PowerShell و ایجاد پایداری در هاست از طریق یک نمونه سرویس دنبال شده است.

بیت‌دیفندر گفت همچنین Charming Kitten را در حال دانلود دو ماژول سرویس اطلاعات اینترنتی (IIS) مشاهده کرده است که قادر به پردازش دستورالعمل‌های دریافتی و استخراج اعتبارنامه‌ها هستند.

بدافزار BellaCiao، به نوبه خود، همچنین به دلیل انجام یک درخواست DNS هر ٢٤ ساعت برای ریزالو یک زیر دامنه به یک آدرس IP که متعاقبا برای استخراج دستورات اجرا شده در سیستم در معرض خطر تجزیه می‌شود، مورد‌توجه قرار‌گرفته است.

زوگک توضیح داد : "آدرس IP ریزالو شده مانند آدرس IP عمومی واقعی است، اما با تغییرات جزئی، به بدافزار BellaCiao اجازه می‌دهد دستورالعمل‌های بیشتری را دریافت کند. "

وی افزود : "با یک سرور DNS کنترل شده توسط مهاجم ارتباط برقرار می‌کند که دستورالعمل‌های سخت کدگذاری شده مخرب را از طریق یک آدرس IP ریزالو شده ارسال نماید که آدرس IP واقعی هدف را تقلید می‌کند. در نتیجه، بدافزار اضافی از طریق دستورالعمل‌های کدگذاری سخت به‌جای روش دانلود سنتی، مستقر می‌شود. "

بسته به آدرس IP ریزالو شده، زنجیره حمله منجر به استقرار یک وب شِل می‌شود که از قابلیت آپلود و دانلود فایل‌های دلخواه و همچنین اجرای دستورات پشتیبانی می‌کند.

همچنین نوع دومی از BellaCiao وجود دارد که وب شِل را جایگزین ابزار Plink (یک ابزار کامندلاین برای PuTTY) می‌کند که برای ایجاد یک اتصال پراکسی معکوس (reverse proxy) به یک سرور راه دور و پیاده‌سازی ویژگی‌های backdoor مشابه طراحی شده است.

در ادامه ادعا‌های مطروحه، طبق ارزیابی‌ها این حملات در مرحله دوم پس از حملات فرصت‌طلبانه قرار دارند، که در آن BellaCiao سفارشی شده و در دستگاه قربانیان مورد علاقه‌اش که با دقت انتخاب شده‌اند، به‌دنبال بهره‌برداری پی‌درپی از سیستم‌های آسیب‌پذیر مستقر می‌شود.

زوگک در پایان گفت : "بهترین محافظت در برابر حملات مدرن شامل پیاده‌سازی یک معماری دفاعی عمیق است. اولین گام در این فرآیند کاهش سطح حمله است، که شامل محدود کردن تعداد نقاط ورودی است که مهاجمان می‌توانند برای دسترسی به سیستم‌های هدف استفاده کنند و گام دوم اصلاح سریع آسیب‌پذیری‌های تازه کشف شده است. "

برچسب ها: بیت‌دیفندر, harmPower, BellaCiao, دولت-ملت, PowerLess Backdoor, PowerLess, Cobalt Illusion, Educated Manticore, Soldier, Mint Sandstorm, Yellow Garuda, Drokbk, Zoho ManageEngine, Nation-State, Iranian Cyber Group, Reverse Proxy, دراپر, Phosphorus, IRGC, N-day, Phishing attack, Microsoft Exchange Server, Bitdefender, Iran, Dropper, APT, PowerShell, Cyberattack, ITG18 , حملات فیشینگ, ایران, phishing, malware, ransomware , Charming Kitten, APT35, گروه‌های APT ایرانی, تهدیدات سایبری, Cyber Security, backdoor, فیشینگ, باج افزار, بدافزار, امنیت سایبری, جنگ سایبری, تلگرام, Cyber Attacks, حمله سایبری, news

چاپ ایمیل