حمله‌ی APT-K-47 با بدافزار Asyncshell و طعمه‌ی حج

APT-K-47 و بدافزار Asyncshell: طعمه‌ی حج

گروه APT-K-47، معروف به فیل مرموز (Mysterious Elephant)، با استفاده از طعمه‌های مرتبط با حج، بدافزار Asyncshell را منتشر می‌کند. این کمپین با فایل‌های مخرب CHM که ظاهراً اسناد مربوط به سیاست‌های حج هستند، قربانیان را هدف قرار می‌دهد. این حمله با استفاده از بدافزار Asyncshell نشان دهنده‌ی روش‌های جدید این گروه در فریب کاربران است.

عامل تهدید شناخته‌شده با نام فیل مرموز یا APT-K-47، کمپین جدیدی را با استفاده از نسخه‌ی پیشرفته‌ای از بدافزار Asyncshell راه‌اندازی کرده است. این کمپین از طعمه‌های مرتبط با حج استفاده می‌کند و از این زیارت مذهبی برای فریب دادن قربانیان به منظور باز کردن فایل‌های مخرب سوءاستفاده می‌کند. این فایل‌ها که به عنوان فایل‌های راهنمای HTML کامپایل‌شده‌ی مایکروسافت (CHM) مربوط به سیاست‌های حج ۲۰۲۴ پنهان شده‌اند، حاوی یک محموله اجرایی مخفی هستند.

فیل مرموز که به عنوان یک عامل تهدید جنوب آسیا شناسایی شده است، حداقل از سال ۲۰۲۲ فعال بوده و در درجه اول نهادهای داخل پاکستان را هدف قرار داده است. تاکتیک‌ها و ابزارهای آنها شباهت‌هایی با سایر عوامل تهدید فعال در منطقه، از جمله SideWinder، Confucius و Bitter نشان می‌دهد. این اولین حمله‌ی این گروه به فعالیت‌های مخرب نیست؛ در اکتبر ۲۰۲۳، آنها با یک کمپین فیشینگ هدفمند که ORPCBackdoor را توزیع می‌کرد، مرتبط بودند.

در حالی که بردار دسترسی اولیه برای این کمپین اخیر هنوز مشخص نیست، محققان گمان می‌کنند که ایمیل‌های فیشینگ عامل احتمالی هستند. این ایمیل‌ها احتمالاً حاوی یک آرشیو ZIP با دو فایل هستند: فایل فریبنده‌ی CHM و فایل اجرایی پنهان. با باز کردن فایل CHM، یک سند فریبنده نمایش داده می‌شود – یک PDF قانونی که در وب‌سایت وزارت امور مذهبی و هماهنگی بین ادیان پاکستان میزبانی می‌شود. همزمان، فایل اجرایی پنهان در پس‌زمینه اجرا می‌شود و عفونت بدافزار را آغاز می‌کند.

خود بدافزار نسبتاً ساده است و برای برقراری اتصال پوسته‌ی فرمان با یک سرور راه دور طراحی شده است. Knownsec 404، تیم امنیت سایبری که این حمله را تجزیه و تحلیل کرد، همپوشانی‌های عملکردی را با Asyncshell، ابزاری که APT-K-47 از نیمه‌ی دوم ۲۰۲۳ به طور مکرر از آن استفاده می‌کند، شناسایی کرد.

تاکنون چهار نسخه‌ی مجزا از Asyncshell کشف شده است که هر کدام قادر به اجرای دستورات cmd و PowerShell هستند. زنجیره‌های حمله‌ی اولیه که Asyncshell را توزیع می‌کردند، از یک آسیب‌پذیری WinRAR (CVE-2023-38831) برای شروع عفونت‌ها سوءاستفاده می‌کردند. نسخه‌های بعدی از استفاده از TCP به HTTPS برای ارتباطات فرمان و کنترل (C2) تغییر کرده‌اند و مخفی‌کاری و مقاومت خود را افزایش داده‌اند. توالی حمله نیز تکامل یافته است و شامل یک اسکریپت ویژوال بیسیک برای نمایش سند فریبنده و راه‌اندازی بدافزار از طریق یک وظیفه‌ی زمان‌بندی‌شده است.

این تکامل، توسعه و اصلاح مداوم تاکتیک‌های APT-K-47 را نشان می‌دهد. تغییر آنها به یک زیرساخت C2 پویاتر، دور شدن از سرورهای ثابت C2، اهمیت Asyncshell را در عملیات آنها برجسته می‌کند. این انطباق‌پذیری آنها را به یک تهدید مداوم و در حال تکامل تبدیل می‌کند.

استفاده از طعمه‌های مرتبط با حج به ویژه موذیانه است و از یک رویداد مذهبی مهم برای هدف قرار دادن افراد سوءاستفاده می‌کند. این تاکتیک بر اهمیت هوشیاری در برابر حملات مهندسی اجتماعی، به ویژه آنهایی که از موضوعات حساس فرهنگی استفاده می‌کنند، تأکید می‌کند. کاربران باید هنگام باز کردن پیوست‌ها یا کلیک کردن روی پیوندها در ایمیل‌ها، حتی اگر به نظر می‌رسد از منابع قابل اعتماد هستند، احتیاط کنند. تأیید اعتبار چنین ارتباطاتی برای کاهش خطر عفونت بسیار مهم است.

توسعه‌ی مداوم Asyncshell و ادغام آن در زرادخانه‌ی حمله‌ی APT-K-47 نیازمند نظارت دقیق توسط متخصصان امنیت سایبری است. درک تاکتیک‌ها، تکنیک‌ها و رویه‌های (TTP) در حال تکامل این عامل تهدید برای توسعه‌ی استراتژی‌های دفاعی موثر ضروری است. همانطور که APT-K-47 به اصلاح روش‌های خود ادامه می‌دهد، سازمان‌ها و افراد باید در شیوه‌های امنیت سایبری خود فعال باشند تا از این تهدیدهای در حال تکامل جلوتر بمانند. این شامل به‌روزرسانی‌های منظم نرم‌افزار، راه‌حل‌های امنیتی قوی و آموزش کاربر در مورد شناسایی و اجتناب از تلاش‌های فیشینگ است.

اگر به خواندن کامل این مطلب علاقه‌مندید، روی لینک مقابل کلیک کنید: the hacker news