IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

مهاجم سایبری ملی-دولتی ایرانی OilRig، سازمان‌های اسرائیلی را هدف می‌گیرد

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir iranian nation state actor oilrig targets israeli organizations 1
سازمان‌های اسرائیلی به عنوان بخشی از دو کمپین مختلف که توسط عامل سایبری ملی-دولتی ایرانی موسوم به OilRig که در سال‌های ٢٠٢١ و ٢٠٢٢ فعالیت می‌نمود، هدف قرار گرفتند.

این کمپین‌ها با نام‌های Outer Space و Juicy Mix، مستلزم استفاده از دو backdoor مرحله اول از قبل شناخته شده به نام‌های Solar و Mango بود که برای جمع‌آوری اطلاعات حساس از مرورگر‌های اصلی و پرکاربر و Credential Manager ویندوز مستقر شدند.

سوزانا هرومکوا، محقق امنیتی ESET، در تحلیلی در روز پنجشنبه گفت: "هر دو Backdoor توسط دراپر (Dropper)‌های VBS مستقر شده‌اند که احتمالا از طریق ایمیل‌های فیشینگ منتشر شده‌اند".

گروه OilRig (با نام مستعار APT34، Cobalt Gypsy، Hazel Sandstorm، و Helix Kitten) نامی است که به مجموعه نفوذی وابسته به وزارت اطلاعات و امنیت ایران (MOIS) اختصاص داده شده است. به ادعای ESET، این عامل تهدید که از سال ٢٠١٤ فعال بوده و از طیف گسترده‌ای از ابزار‌های در اختیار خود برای انجام سرقت اطلاعات استفاده کرده است.

در اوایل فوریه امسال، Trend Micro استفاده OilRig از یک Backdoor ساده برای سرقت اطلاعات کاربری کاربران را کشف کرد و «انعطاف‌پذیری آن برای نوشتن بدافزار جدید بر اساس محیط‌های تحقیقاتی مشتری و سطوح دسترسی» را مورد‌توجه قرار داد.

همچنین طبق ادعا‌ها، مشاهده شده است که این گروه نسخه به روز شده SideTwist را به عنوان بخشی از یک حمله فیشینگ که احتمالا سازمان‌هایی در ایالات متحده را هدف قرار می‌دهد، ارائه می‌نماید.

با این اوصاف، استفاده از بدافزار Mango قبلا توسط ESET و مایکروسافت در می‌٢٠٢٣ افشا شده بود، و مایکروسافت آن را به یک مجموعه فعالیت‌های نوظهور با نام Storm-0133 مرتبط دانست.

مایکروسافت گفت که Storm-0133 که با وزارت اطلاعات و امنیت ایران نیز مرتبط است، به طور انحصاری آژانس‌های دولتی محلی اسرائیل و شرکت‌هایی را هدف قرار می‌دهد که در بخش‌های دفاع، مسکن و مراقبت‌های بهداشتی فعالیت می‌کنند.

در جدید‌ترین یافته‌های شرکت امنیت سایبری ESET ادعا می‌شود که تمرکز مداوم این گروه بر اسرائیل است و از فریب‌های فیشینگ هدفمند (Spear-Phishing) جهت فریب دادن اهداف احتمالی برای نصب بدافزار از طریق پیوست‌ها به عنوان تله‌ای برای نفوذ استفاده می‌کند.

در کمپین Outer Space که در سال ٢٠٢١ مشاهده شد، OilRig یک سایت منابع انسانی اسرائیل را به خطر انداخت و متعاقبا از آن به عنوان یک سرور Command-and-Control (C2) برای Solar استفاده کرد که یک backdoor بر پایه C#/.NET اولیه می‌باشد که قادر به دانلود و اجرای فایل‌ها و جمع‌آوری اطلاعات است.

طبق گزارش‌ها، Solar همچنین به عنوان وسیله‌ای برای استقرار دانلودکننده‌ای به نام SampleCheck5000 (یا SC5k) عمل می‌کند که از API Office Exchange Web Services (EWS) برای دانلود ابزار‌های اضافی جهت اجرا و همچنین ابزاری برای استخراج داده‌ها از مرورگر وب کروم با عنوان MKG، استفاده می‌کند.

کارشناس ESET گفت: "هنگامی که SC5k به Exchange Server راه دور وارد می‌شود، تمام ایمیل‌های موجود در دایرکتوری پیش‌نویس‌ها را بازیابی می‌کند، آنها را بر اساس جدید‌ترین آنها مرتب می‌کند و فقط پیش‌نویس‌هایی را که دارای پیوست هستند نگه می‌دارد".

وی افزود: "سپس روی هر پیام پیش‌نویس با یک پیوست تکرار می‌شود و به‌دنبال پیوست‌های JSON که حاوی «داده» در درونشان هستند، می‌گردد. مقادیر را از داده‌های کلیدی در فایل JSON استخراج می‌کند، base64 آن را دی‌کُد و رمزگشایی می‌کند و cmd.exe را برای اجرای استرینگ خط فرمان حاصل شده، فراخوانی می‌کند".

takian.ir iranian nation state actor oilrig targets israeli organizations 2‌نتایج اجرای دستور مرحله‌بندی شده و از طریق یک پیام ایمیل جدید در Exchange Server و ذخیره آن به عنوان پیش‌نویس به اپراتور‌ها ارسال می‌شود.

کمپین Juicy Mix در سال ٢٠٢٢ شامل استفاده از Mango بود، که نسخه بهبودیافته Solar که قابلیت‌های اضافی و روش‌های مبهم‌سازی را در خود جای داده بود را شامل می‌شد. در راستای استفاده از C2، عامل تهدید یک وب‌سایت پورتال کار قانونی اسرائیل را به خطر انداخت.

هرومکوا گفت: "OilRig به نوآوری و ایجاد ایمپلنت‌های جدید با قابلیت‌های backdoor ادامه می‌دهد و در‌عین‌حال راه‌های جدیدی برای اجرای دستورات در سیستم‌های راه دور پیدا می‌کند".

وی در پایان افزود: "این گروه مجموعه‌ای از ابزار‌های سفارشی پس از به خطر انداختن اهداف خود را به‌کار می‌گیرد که برای جمع‌آوری اعتبارنامه‌ها، کوکی‌ها و تاریخچه مروگر اینترنت از مرورگر‌های اصلی و از Credential Manager ویندوز استفاده می‌شود".

برچسب ها: SC5k, SampleCheck5000, فیشینگ هدفمند, Storm-0133, Windows Credential Manager, Juicy Mix, Outer Space, Mango, Solar, Hazel Sandstorm, وزارت اطلاعات و امنیت ایران, Cobalt Gypsy, MOIS, SideTwist, OilRig, JSON, spear-phishing, Iran, Dropper, Exchange Server, ایران, israel, اسرائیل, Helix Kitten, APT34, Cyber Security, جاسوسی سایبری, backdoor, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل