شناسایی بدافزار متعلق به یک گروه هکری سازمانیافته
به گزارش راه صنعت از مرکز مدیریت راهبردی افتا، این گروه هکری معمولاً سازمانهای دولتی را به قصد جمعآوری اطلاعات هدف قرار میدهد و ورود آن از طریق سوءاستفاده از آسیبپذیریهای سامانههای لبه شبکه (اینترنت) و همچنین از طریق خرید دسترسی اولیه و اکانت معتبر بوده است.
بااینکه روش حمله این گروه اشتراکاتی با حملات APT41 و همچنین گروه Oneclik دارد ولی در نوع خود منحصربهفرد بوده است و در گزارشهای بررسیشده با هیچکدام از گروههای شناختهشده مطابقت ندارد.

این گروه از تکنیک پیشرفته AppDomainManager Hijacking (T1574.014) برای اجرای کد مخرب در بستر یک پروسه معتبر ویندوزی استفاده کرده است.
زنجیره حمله با اجرای فرآیند dfsvc.exe آغاز میشود و در انتها با استفاده از ابزار Cobalt اقدام به پایداری دسترسی و اجرای کد مخرب و همچنین استخراج اطلاعات از سازمانها میکند.
این گروه با استفاده از ابزارهایی مانند dfsvc.exe که دارای امضای دیجیتال معتبر مایکروسافت است و همچنین استفاده از dll¬های رمز شده تودرتو برای پایداری دسترسی و اجرای شل کد بر روی memory خود را از دید آنتیویروسها مخفی نگه میدارد.
تکنیک AppDomainManager Hijacking با استفاده از dfsvc.exe را در گذشته گروههای APT41 و گروه Oneclik استفاده کرده بودند ولی در روش پیاده سازی این تکنیک تفاوتهایی وجود دارد و به این دلیل نمیتوان این حملات را به این گروهها نسبت داد.
مرکز مدیریت راهبردی افتای ریاست جمهوری بر اساس نتایج حاصل از مهندسی معکوس لایههای بدافزار، استخراج پیکربندی از حافظه و تحلیل ترافیک شبکه، مجموعهای از شاخصهای آلودگی را با دقت بالا (High-Fidelity) استخراج کرده است.
این شاخصها به چهار دسته فایل سیستم، شبکه، میزبان و الگوهای شکار تقسیم میشوند، توصیه مرکز افتا این است که این شاخصها بلافاصله در سامانههای SIEM، EDR و فایروالها اعمال شوند.
- دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
- پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
- پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.

