آخرین حملات

Fake AI Photo Editor

Fake AI Photo Editor

کمپینی مشاهده شده که با استفاده از تبلیغات مخرب بر روی پلتفرم‌های مختلف قربانیان را به وب‌سایت‌های جعلی AI Photo Editor هدایت کرده و پس از ورود به وب‌سایت قربانیان را مجاب به دانلود یک باینری به‌عنوان Photo Editor کرده که در واقع یک فایل نظارت و مدیریت از راه دور است.

مهاجمان پیام‌های spam را با مضمون نقض قوانین و شکایت‌های جعلی در پلتفرم‌های مختلف ارسال کرده و سعی می‌کنند که ادمین‌ها را فریب دهند که برای تأیید حساب کاربری خود وارد لینک‌های مهاجمان شده و سپس اطلاعات حساب خود را وارد کنند. از این طریق مهاجمان اطلاعات حساب‌های کاربری متعددی را به دست می‌آورند، مشخصات حساب‌ها را تغییر داده تا همچون یک صفحه فعال در حوزه هوش مصنوعی به نظر برسند پس از آنکه اطلاعات صفحه را تغییر دادند وقت آن است تبلیغاتی برای سایت جعلی AI Photo Editor خود پخش کرده و کاربران را برای ورود به این صفحه ترغیب کنند آنگاه مهاجم این پست‌های مخرب را از طریق تبلیغات پولی تقویت می‌کنند.

مهاجمان با استفاده از تبلیغات قربانیان را فریب میدهند و آن ها وارد صفحات جعلی AI Photo Editor می شوند، آن صفحه به‌گونه‌ای طراحی شده که کاربران را برای دانلود یک نرم‌افزار ترغیب می‌کند. این نرم‌افزار در واقع یک Endpoint Management معتبر است؛ اما مهاجمان آن را  Next-Generation Photo Retouching Tool معرفی می‌کنند.

پس از آنکه نرم‌افزار دانلود و اجرا شد در واقع یک نصب‌کننده MSI متعلق به ITarian اجرا شده که پس از اجرا بلافاصله دستگاه قربانی برای مدیریت ثبت می‌شود و مهاجمان به کنترل کامل از راه دور دستگاه دسترسی پیدا می‌کنند.

هنگامی که دستگاه با موفقیت برای مدیریت از راه دور ثبت‌ می‌شود، چندین Scheduled Tasks اجرا می‌شود که از نوع Python_Procedure هستند و شامل این موارد است:

یک اسکریپت برای مستثنی کردن درایو C از اسکن Microsoft Defender. یک دانلودر با زبان پایتون برای دانلود و اجرای یک Payload که معمولاً Lumma Stealer است و فایل باینری آن با PackLab Crypter رمزگذاری می‌شود.

Payload نهایی Lumma Stealer است و اطلاعات حساسی مانند Cryptocurrency Wallet، داده‌های مرورگر و Password Manager Databases را به C&C server ارسال می‌کند که ارتباط اولیه آن با C&C با دو درخواست متوالی POST به مسیر URL /api و content type x-www-form-urlencoded شروع می‌شود. اولین 32 بایت از بافر debased یک کلید XOR است، در حالی که بایت‌های باقی‌مانده پیکربندی رمزگذاری شده هستند. پیکربندی رمزگشایی شده در قالب JSON است و تمام مواردی که سرقت کننده باید به سرقت ببرد را فهرست می‌کند.

راه هایی برای کاهش این خطر پذیری

۱- فعال‌کردن احراز هویت دومرحله‌ای (2FA) را برای تمام حساب‌های شبکه‌های اجتماعی 

۲- به‌روزرسانی منظم رمزهای عبور

۳- نظارت بر فعالیت‌های مشکوک مانند تغییر نام اکانت و …

روش های تشخیص این حمله

در صورت استفاده از سیستم شناسایی و پاسخ در نقاط پایانی هوپان (EDR) که یکی از اساسی ترین ماژول های راهکار گسترده شناسایی و پاسخ نخجیرپان (XDR) می‌باشد، تحلیل فعالیت های مرتبط و هشدارهای زیر مشاهده می گردد:

 

  • نظارت بر پروسس‌های مشکوک در حال اجرا
  • نظارت بر فایل‌های مشکوک
  • نظارت بر دیتاهای خروجی از شبکه

این تهدید از تکنیک های زیر که در جدول مایتر اتک موجود می باشد استفاده نموده است.

شرکت مهندسی امن ارتباط سینداد کلیه IOA و IOC های مرتبط با تشخیص این حمله را به سامانه های خود افزوده است.

Resource Development Initial Access Execution Defense Evasion Credential Access Discovery Collection Command and Control Exfiltration
Acquire Access Content Injection Cloud Administration Command Abuse Elevation Control Mechanism Adversary-in-the-Middle Account Discovery Adversary-in-the-Middle Application Layer Protocol Automated Exfiltration
Acquire Infrastructure Drive-by Compromise Command and Scripting Interpreter Access Token Manipulation Brute Force Application Window Discovery Archive Collected Data Communication Through Removable Media Data Transfer Size Limits
Compromise Accounts Exploit Public-Facing Application Container Administration Command BITS Jobs Credentials from Password Stores Browser Information Discovery Audio Capture Content Injection Exfiltration Over Alternative Protocol
Compromise Infrastructure External Remote Services Deploy Container Build Image on Host Exploitation for Credential Access Cloud Infrastructure Discovery Automated Collection Data Encoding Exfiltration Over C2 Channel
Develop Capabilities Hardware Additions Exploitation for Client Execution Debugger Evasion Forced Authentication Cloud Service Dashboard Browser Session Hijacking Data Obfuscation Exfiltration Over Other Network Medium
Establish Accounts Phishing Inter-Process Communication Deobfuscate/Decode Files or Information Forge Web Credentials Cloud Service Discovery Clipboard Data Dynamic Resolution Exfiltration Over Physical Medium
Obtain Capabilities Replication Through Removable Media Native API Deploy Container Input Capture Cloud Storage Object Discovery Data from Cloud Storage Encrypted Channel Exfiltration Over Web Service
Stage Capabilities Supply Chain Compromise Scheduled Task/Job Direct Volume Access Modify Authentication Process Container and Resource Discovery Data from Configuration Repository Fallback Channels Scheduled Transfer
Trusted Relationship Serverless Execution Domain or Tenant Policy Modification Multi-Factor Authentication Interception Debugger Evasion Data from Information Repositories Hide Infrastructure Transfer Data to Cloud Account
Valid Accounts Shared Modules Execution Guardrails Multi-Factor Authentication Request Generation Device Driver Discovery Data from Local System Ingress Tool Transfer
Software Deployment Tools Exploitation for Defense Evasion Network Sniffing Domain Trust Discovery Data from Network Shared Drive Multi-Stage Channels
System Services File and Directory Permissions Modification OS Credential Dumping File and Directory Discovery Data from Removable Media Non-Application Layer Protocol
User Execution Hide Artifacts Steal Application Access Token Group Policy Discovery Data Staged Non-Standard Port
Windows Management Instrumentation Hijack Execution Flow Steal or Forge Authentication Certificates Log Enumeration Email Collection Protocol Tunneling
Impair Defenses Steal or Forge Kerberos Tickets Network Service Discovery Input Capture Proxy
Impersonation Steal Web Session Cookie Network Share Discovery Screen Capture Remote Access Software
Indicator Removal Unsecured Credentials Network Sniffing Video Capture Traffic Signaling
Indirect Command Execution Password Policy Discovery Web Service
Masquerading Peripheral Device Discovery
Modify Authentication Process Permission Groups Discovery
Modify Cloud Compute Infrastructure Process Discovery
Modify Registry Query Registry
Modify System Image Remote System Discovery
Network Boundary Bridging Software Discovery
Obfuscated Files or Information System Information Discovery
Plist File Modification System Location Discovery
Pre-OS Boot System Network Configuration Discovery
Process Injection System Network Connections Discovery
Reflective Code Loading System Owner/User Discovery
Rogue Domain Controller System Service Discovery
Rootkit System Time Discovery
Subvert Trust Controls Virtualization/Sandbox Evasion
System Binary Proxy Execution
System Script Proxy Execution
Template Injection
Traffic Signaling
Trusted Developer Utilities Proxy Execution
Unused/Unsupported Cloud Regions
Use Alternate Authentication Material
Valid Accounts
Virtualization/Sandbox Evasion
Weaken Encryption
XSL Script Processing

از آشنایی با شما خوشحالیم 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید.