APT29 از PyRDP برای بهره‌برداری از تنظیمات RDP در حملات پیچیده استفاده می‌کند

حملات APT29 با سوءاستفاده از RDP سرکش

گروه سایبری APT29، که با نام Earth Koshchei نیز شناخته می‌شود، در حملات پیشرفته خود از ابزارهای تیم قرمز مانند PyRDP برای سوءاستفاده از تنظیمات RDP سرکش بهره می‌برد. این حملات، که معمولاً سازمان‌های دولتی، نظامی و دانشگاهی را هدف قرار می‌دهند، از طریق فیشینگ هدفمند فایل‌های RDP مخرب منتقل می‌شوند و امکان سرقت اطلاعات و نفوذ به سیستم‌ها را بدون نیاز به بدافزارهای خاص فراهم می‌کنند.

APT29 از RDP سرکش و PyRDP در عملیات جاسوسی سایبری بهره می‌برد

گروه APT29، یک گروه تهدید پیشرفته‌ی پایدار (APT) مرتبط با روسیه که با نام Earth Koshchei نیز شناخته می‌شود، در عملیات جاسوسی سایبری پیچیده‌ای دست دارد. کارشناسان امنیت سایبری در Trend Micro گزارش داده‌اند که APT29 تکنیکی قانونی از تیم قرمز، شامل سرورهای پروتکل دسکتاپ راه دور (RDP) سرکش، را تغییر کاربری داده است. این گروه از ابزارهای متن‌باز مانند PyRDP برای انجام حملات هدفمند، به‌ویژه علیه اهداف باارزش مانند نهادهای دولتی، سازمان‌های نظامی، اندیشکده‌ها و پژوهشگران دانشگاهی، استفاده می‌کند. نهادهای اوکراینی نیز به‌طور خاص هدف این عملیات قرار گرفته‌اند.

تکنیک RDP سرکش و سوءاستفاده از PyRDP

روش RDP سرکش مورد استفاده‌ی APT29 برگرفته از یک تکنیک تیم قرمز است که توسط Black Hills Information Security در سال ۲۰۲۲ معرفی شد. در اصل، این حمله شامل ایمیل‌های فیشینگ هدفمند حاوی فایل‌های پیکربندی RDP مخرب است. این فایل‌ها طوری طراحی شده‌اند که قربان را فریب داده و او را به برقراری ارتباط RDP با سرورهای تحت کنترل مهاجم ترغیب کنند. این سرورها از PyRDP، یک ابزار متن‌باز مبتنی بر پایتون و از نوع “مرد میانی” (Man-in-the-Middle)، برای رهگیری و دستکاری اتصالات RDP استفاده می‌کنند.

وقتی گیرندگان ناآگاه فایل مخرب RDP – با اسم رمز HUSTLECON – را اجرا می‌کنند، دستگاه‌هایشان اتصالات خروجی را به سرورهای رله‌ی PyRDP برقرار می‌کنند. این رله‌ها با تقلید از رفتار عادی RDP، ماهیت واقعی سرور تحت کنترل مهاجم را پنهان می‌کنند. پس از برقراری اتصال، مهاجمان کنترل نسبی سیستم قربانی را به دست می‌آورند و راه را برای استخراج داده‌ها، نصب بدافزار و سایر فعالیت‌های مخرب باز می‌کنند.

تحویل و مقیاس حمله پیچیده

آمادگی برای این عملیات ظاهراً از اوایل آگوست ۲۰۲۴ آغاز شده است و نهادهایی مانند CERT-UA، مایکروسافت و AWS به تلاش‌های عملیاتی آن اشاره کرده‌اند. مقیاس عملیات APT29 قابل توجه است. تخمین زده می‌شود که در یک روز، ۲۰۰ هدف سطح بالا تحت تأثیر قرار گرفته‌اند. ایمیل‌های فیشینگ هدفمند مورد استفاده در این طرح، به‌گونه‌ای طراحی شده‌اند که گیرندگان را به اجرای فایل‌های پیکربندی مخرب RDP فریب دهند. این امر به مهاجمان اجازه می‌دهد تا اتصالات را از طریق یکی از ۱۹۳ رله‌ی RDP خود هدایت کنند.

این روش حمله به‌طور ویژه موذیانه است زیرا مکانیسم‌های سنتی تشخیص بدافزار را دور می‌زند. APT29 با تکیه بر فایل‌های پیکربندی مخرب به جای بدافزار اختصاصی، ردپای عملیاتی خود و احتمال شناسایی شدن را کاهش می‌دهد.

ویژگی‌های کلیدی حمله

اثربخشی این عملیات به چند ویژگی متمایز آن نسبت داده می‌شود:

  • PyRDP به عنوان یک ابزار پروکسی: PyRDP با امکان رهگیری و دستکاری جلسات RDP، حمله را تقویت می‌کند. این ابزار به مهاجمان اجازه می‌دهد تا عملیات مربوط به فایل‌ها را انجام دهند، تنظیمات سیستم را تغییر دهند و بارهای مخرب را با حداقل ریسک شناسایی تزریق کنند.

  • استخراج داده‌ها از طریق درایوهای مشترک: PyRDP می‌تواند به‌طور خودکار داده‌ها را از درایوهای مشترک در طول جلسات RDP جمع‌آوری و استخراج کند. این محتویات به‌طور محلی در دستگاه مهاجم ذخیره می‌شوند و فرآیند استخراج را ساده می‌کنند.

  • Tor و لایه‌های ناشناس‌سازی: برای حفظ ناشناس بودن، APT29 از گره‌های خروجی Tor، شبکه‌های پروکسی مسکونی و سرویس‌های VPN تجاری استفاده می‌کند. این ابزارها منشأ سرورهای RDP آنها را پنهان می‌کنند و دسترسی به سرورهای ایمیل قانونی مورد استفاده برای عملیات فیشینگ هدفمند را آسان‌تر می‌کنند.

  • استقرار حداقل بدافزار: APT29 با استفاده از فایل‌های پیکربندی مخرب به جای بدافزار اختصاصی، از به‌جا گذاشتن ردپاهای قابل شناسایی در سیستم‌های آسیب‌دیده اجتناب می‌کند. این رویکرد پنهان‌کارانه، تلاش‌های شناسایی تیم‌های امنیت سایبری را پیچیده می‌کند.

پیامدهای گسترده‌تر و سازگاری

استفاده‌ی APT29 از تکنیک‌های RDP سرکش، توانایی آنها برای سازگاری و تکامل در طول زمان را نشان می‌دهد. این گروه نه تنها از آسیب‌پذیری‌های موجود سوءاستفاده می‌کند، بلکه روش‌ها و ابزارهای پیشرفته‌ای را که در ابتدا برای تمرین‌های اخلاقی تیم قرمز طراحی شده بودند، به‌کار می‌گیرد. تأکید آنها بر استفاده از ابزارهای قانونی مانند PyRDP، روند رو به رشد محو شدن مرز بین شیوه‌های امنیتی تهاجمی و سوءاستفاده‌ی مخرب را در میان بازیگران تهدید برجسته می‌کند.

این تاکتیک‌ها نشان‌دهنده‌ی یک استراتژی گسترده‌تر با هدف دستیابی به اهداف جاسوسی بلندمدت و در عین حال به حداقل رساندن ریسک شناسایی است. APT29 با تغییر کاربری ابزارها و روش‌های قانونی، از دفاع‌های سنتی امنیت سایبری پیشی می‌گیرد.

نتیجه‌گیری: نیاز به هوشیاری

عملیات APT29 نشان‌دهنده‌ی نبوغ بی‌امان بازیگران سایبری تحت حمایت دولت در سوءاستفاده از آسیب‌پذیری‌های فناوری و خطای انسانی است. سازمان‌ها باید هوشیار باشند، اقدامات امنیتی ایمیل قوی را اجرا کنند، آموزش‌های منظم برای افزایش آگاهی کارکنان در مورد فیشینگ برگزار کنند و فعالیت‌های شبکه را برای شناسایی نشانه‌های اتصالات RDP سرکش نظارت کنند. از آنجایی که بازیگران تهدید مانند APT29 به اصلاح تاکتیک‌های خود ادامه می‌دهند، اقدامات پیشگیرانه‌ی امنیت سایبری برای کاهش خطرات و حفاظت از اطلاعات حساس ضروری است.

اگر به خواندن کامل این مطلب علاقه‌مندید، روی لینک مقابل کلیک کنید: the hacker news