zoomit

روش هوشمندانه‌ هکرهای کره‌‌شمالی برای دسترسی به حساب جیمیل و سرقت اطلاعات از آن

روش هوشمندانه‌ هکرهای کره‌‌شمالی برای دسترسی به حساب جیمیل و سرقت اطلاعات از آن

محققان بدافزاری کشف کرده‌اند که قبلاً نمونه‌ی آن دیده نشده است. هکرهای کره‌شمالی از این بدافزار برای خواندن و دانلود مخفیانه‌ی ایمیل و پیوست‌های آن از حساب‌های جیمیل و AOL کاربران هدف خود استفاده کرده‌اند. Volexity در پستی وبلاگی گزارش داد محققان امنیتی این شرکت موفق شده‌اند بدافزار جدیدی به‌ نام SHARPEXT کشف کنند که از ابزارهای هوشمندانه‌ای برای نصب افزونه‌ روی مرورگرهای اج و کروم استفاده می‌کند.

سرویس‌های ایمیل این افزونه‌ها را نمی‌توانند شناسایی کنند و از‌‌‌آن‌‌جا‌‌‌که کاربر مرورگر را قبلاً با استفاده از روش احراز هویت چندعاملی تأیید کرده است، این معیار امنیتی هیچ نقشی در جلوگیری از نفوذ به حساب کاربر ایفا نمی‌کند. این افزونه در فروشگاه وب کروم گوگل و صفحه‌ی افزونه‌های مایکروسافت یا هر منبع دانلود شناخته‌شده‌ی دیگری دردسترس نیست و نصب آن به نقص امنیتی در جیمیل و AOL نیاز ندارد.

Volexity می‌گوید این بدافزاز از یک‌ سال قبل استفاده شده و گروهی هکری با عنوان SharpTonge آن را توسعه داده است. این گروه تحت‌حمایت کره‌شمالی قرار دارد و با گروهی مطابقت دارند که محققان دیگر آن‌ها را با عنوان کمسوکی دنبال می‌کند. SHARPEXT سازمان‌هایی را در ایالات متحده و اروپا و کره‌‌جنوبی هدف قرار می‌دهد که روی سلاح‌های هسته‌ای و سایر موضوعاتی کار می‌کنند که کره‌شمالی آن‌ها را برای امنیتش مهم می‌داند.

استیون آدایر، رئیس Volexity در ایمیلی گفت افزونه‌ی مخرب SHARPEXT ازطریق روش فیشینگ و مهندسی اجتماعی و با ارسال سندی مخرب روی سیستم هدف نصب می‌شود. پیش‌از‌این شاهد بودیم که عوامل تهدید کره‌شمالی حمله‌هایی از نوع فیشینگ انجام می‌دهند که هدف اصلی‌شان وادارکردن قربانی برای نصب افزونه روی مرورگر بود؛ درحالی‌که این افزونه درواقع مکانیزمی برای سوءاستفاده و سرقت است. این بدافزار فقط روی ویندوز کار می‌کند؛ اما آدایر می‌گوید می‌توان از آن برای آلوده‌کردن مروگرهای فعال در macOS یا لینوکس نیز استفاده کرد.

بازیابی تنظیمات کروم

نصب افزونه‌ی مرورگر در طول عملیات فیشینگ بدون اینکه کاربر متوجه این موضوع شود، کار آسانی نیست. توسعه‌دهندگان SHARPEXT به‌وضوح به تحقیقات مختلف در این حوزه توجه ویژه‌ای کرده‌اند که نشان می‌دهد چگونه مکانیزمی امنیتی در موتور مرورگر کرومیوم از ایجاد تغییرات در تنظیمات حساس کاربر جلوگیری می‌کند که ازطریق بدافزارها انجام می‌شود.

هربار که تغییر قانونی روی این مرورگر اعمال شود، هشی رمزنگاری‌شده از برخی کدها دریافت خواهد شد که این هش‌ها هنگام راه‌اندازی ازطریق مروگر تأیید می‌شوند و اگر طی این فرایند با مشکل مطابقت‌نداشتن مواجه شود، مرورگر درخواست می‌کند تا تنظیمات قبلی بازیابی شوند. مهاجمان برای اینکه بتوانند چنین حفاظتی را انجام دهند، ابتدا باید موارد زیر را از کامپیوتر هدف استخراج کنند:

  • یک کپی از فایل resources.pak از مرورگر که حاوی HMAC استفاده‌شده در کروم است
  • مقدار S-ID کاربر
  • فایل‌های Preferences و Secure Preferences از سیستم کاربر

SHARPEXT پس از اصلاح فایل‌های Preferences و Secure Preferences (فایل‌های ترجیحات انتخابی کاربر)، افزونه‌ی مخرب را به‌طورخودکار بارگیری و یک اسکریپت در PowerSell اجرا می‌کند که می‌تواند DevTools را در حالت فعال قرار دهد. این تنظیم به مرورگر اجازه می‌دهد کد و تنظیمات سفارشی‌سازی‌شده را اجرا کند.

کلیدهای بازیابی

Volexity توضیح می‌دهد:

اسکریپت در حلقه‌ای بی‌انتها اجرا می‌شود و فرایندهای مرتبط با مرورگر هدف را بررسی می‌کند. اگر هر مرورگر هدفمندی در حالت اجرا یافت شود، این اسکریپت عنوان برگه را برای کلمه‌ی کلیدی خاصی بررسی می‌کند. این کلمه بسته به نسخه‌ی SHAREXT به‌عنوان مثال ۰۵۱۰۱۱۹۰ یا Tab+ است و با استفاده از پسوند مخرب، هنگام تغییر وضعیت یک برگه یا بارگیری صفحه فعال می‌شود.

مقاله‌ی مرتبط:

  • مرورگر DuckDuckGo محافظت دربرابر ردیاب‌های مایکروسافت را افزایش می‌دهد
  • سولانا سرقت میلیون‌دلاری رمزارزهای پلتفرمش را به والت Slope مرتبط می‌داند

کلیدهای ارسالی معادل فشردن کلید‌های CTRL+Shift+J هستند که میان‌بری برای فعال‌کردن DevTools است. درنهایت، اسکریپت PowerShell با استفاده از API موسوم به ShowWindow و پرچم SW_HIDE، پنجره‌ی DevTools را پنهان می‌کند که به‌تازگی باز شده است. در پایان فرایند، DevTools در تب فعال می‌شود؛ اما پنجره‌ی آن پنهان باقی خواهد ماند.

علاوه‌براین، اسکریپت مذکور برای مخفی‌کردن هر پنجره‌ی دیگری استفاده می‌شود که می‌تواند به قربانی هشدار دهد. به‌عنوان مثال، مایکروسافت اج به‌صورت دوره‌ای پیام هشداری به‌ کاربر نمایش می‌دهد و اگر برنامه‌های افزودنی در حالت توسعه‌دهنده اجرا شوند، اسکریپت به‌طور‌دائم بررسی می‌کند آیا پنجره ظاهر می‌شود یا خیر و سپس آن را با استفاده از ShowWindow و پرچم SW_HIDE پنهان خواهد کرد.

افزونه‌ی مخرب پس از نصب، می‌تواند درخواست‌های زیر را انجام دهد:

HTTP POST Data توضیحات
mode=list ایمیل‌هایی که قبلاً از قربانی جمع‌آوری‌شده را فهرست کنید تا مطمئن شوید موارد تکراری آپلود نخواهند شد. این فهرست به‌طورمداوم با اجرای SHARPEXT به‌روز می‌شود.
mode=domain دامنه‌های ایمیلی را فهرست کنید که قربانی قبلاً با آن‌ها ارتباط برقرار کرده است. این فهرست به‌طور‌مداوم با اجرای SHARPEXT به‌روز می‌شود.
mode=black فهرست سیاهی از فرستندگان ایمیل را جمع‌آوری کنید که هنگام جمع‌آوری ایمیل از قربانی باید نادیده گرفته شوند.
mode=newD&d=[data] یک دامنه به فهرست همه‌ی دامنه‌هایی اضافه کنید که قربانی مشاهده کرده است.
mode=attach&name=[data]&idx=[data]&body=[data] پیوستی جدید در سرور راه‌ دور آپلود کنید.
mode=new&mid=[data]&mbody=[data] داده‌های جیمیل را در سرور راه‌دور آپلود کنید.
mode=attlist اظهارنظر مهاجم؛ فهرست پیوستی دریافت کنید تا استخراج شود.
mode=new_aol&mid=[data]&mbody=[data] داده‌های AOL را در سرور راه‌ دور آپلود کنید.

SHARPEXT به هکرها اجازه می‌دهد تا فهرستی از آدرس‌های ایمیل را ایجاد کنند تا آن‌ها را نادیده بگیرند و ایمیل‌ها یا پیوست‌هایی را پیگیری کنند که قبلاً به‌سرقت رفته‌اند. Volexity خلاصه‌ی زیر را از اجزای مختلف SHARPEXT ارائه کرده است:

مراحل کار بدافزار SHARPEXT

پس از انتشار پست وبلاگی Volexity، یکی از سخن‌گویان گوگل در ایمیلی اعلام کرد که افزونه‌ی مخرب در سرورهای گوگل میزبانی نشده است و پس از حمله‌ی موفق فیشینگ یا مهندسی اجتماعی، به‌عنوان بدافزار روی سیستم قربانیان نصب می‌شود. خدمات ضدبدافزار و استفاده از سیستم‌عامل‌های امنیتی ازجمله کروم، بهترین روش‌ها برای جلوگیری از این نوع حمله‌ها و حملات مشابه هستند.

پست وبلاگی Volexity تصاویر و نام فایل‌ها و سایر شاخص‌ها را ارائه می‌کند که افراد آموزش‌دیده می‌توانند از آن‌ها برای تعیین این‌ موضوع استفاده کنند که آیا SHARPEXT به سیستم آن‌ها نفوذ کرده است یا خیر. شرکت یادشده هشدار دارد که این تهدید در طول زمان گسترش یافته است و به‌احتمال زیاد به‌این‌زودی‌ها از بین نخواهد رفت. این شرکت امنیتی گفت:

زمانی‌که برای اولین‌بار با SHARPEXT مواجه شدیم، به‌نظر می‌رسید که در مراحل اولیه‌ی توسعه قرار دارد و حاوی اشکالات متعددی است که این موارد نشانه‌هایی از نابالغ‌بودن ابزار ارائه می‌داد. جدیدترین به‌روزرسانی‌ها نشان می‌دهد که مهاجم با این بدافزار به اهداف خود دست یافته و درنتیجه‌ی اصلاح مشکلات آن، ارزشش را داشته است.

مجله خبری نیوزلن

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا