امنیتایران

بازگشت گروه هکری ایرانی پس از سال‌ها سکوت

آسیه فروردین - شکارچیان تهدید، از شناسایی فعالیت‌های جدید مرتبط با یک بازیگر تهدید ایرانی به نام (Infy)، معروف به (Prince of Persia) خبر داده‌اند. این فعالیت، حدود پنج سال پس از آن صورت می‌گیرد که این گروه، آخرین ‌بار در حال هدف ‌قرار دادن قربانیانی در سوئد، هلند و ترکیه مشاهده شده بود.

تومر بار، معاون تحقیقات امنیتی شرکت SafeBreach، با ارائه تحلیل فنی که با هکرنیوز، به اشتراک گذاشته شده، آورده است: «مقیاس فعالیت‌هایPrince of Persia ، بسیار گسترده‌تر از چیزی است که در ابتدا تصور می‌کردیم. این گروه تهدید، همچنان فعال، مرتبط و خطرناک است.»

طبق ادعای این گزارش، گروه یادشده یکی از قدیمی‌ترین بازیگران تهدید پیشرفته مداوم (APT)، به شمار می‌رود؛ به‌گونه‌ای ‌که بر اساس گزارش منتشرشده در ماه مه ۲۰۱۶، از سوی واحد ۴۲ شرکتPalo Alto Networks ، شواهدی از فعالیت‌های اولیه این گروه تا دسامبر ۲۰۰۴ وجود دارد. این گزارش، به قلم تومر بار و پژوهشگر دیگری به نام سایمون کاننت نوشته شده بود.

گروه Infy موفق شده تا حد زیادی از دیدها پنهان بماند و برخلاف سایر گروه‌های هکری ایرانی مانند Charming Kitten، MuddyWater  وOilRig ، توجه چندانی را جلب نکند. حملات این گروه، به‌طور برجسته بر استفاده از دو گونه بدافزار متکی بوده است: یک دانلودر و ابزار ایجاد پروفایل قربانی به نام Foudre  که بدافزار مرحله‌ دوم به نامTonnerre  را برای استخراج داده از سیستم‌هایی با ارزش بالا نصب می‌کند. ارزیابی‌ها نشان می‌دهد Foudre از طریق ایمیل‌های فیشینگ توزیع می‌شود.

شرکتSafeBreach  اعلام کرده سایر گروه‌های منتسب به دولت ایران، عمدتاً روی سازمان‌ها و شبکه‌ها تمرکز دارند و به جاسوسی در مقیاس بزرگ و ایجاد اختلال عملیاتی می‌پردازند. این گروه‌ها همچنین در زمینه استفاده از شناسایی گسترده و بهره‌برداری انبوه در مراحل اولیه چرخه حمله شناخته می‌شوند. در مقابل، رویکردPrince of Persia ،  بسیار «هدف‌مند» است و بر هدف‌گیری افراد برای نظارت مستقیم و جمع‌آوری اطلاعات تمرکز دارد.

طبق اعلام این شرکت، «گروه Prince of Persia، در زمینه نظارت بلندمدت بر اهدافی با ارزش بالا، مانند مخالفان سیاسی و دانشگاهیان تخصص دارد و قبلاً از بدافزارهایی برای دسترسی به چت‌های تلگرام استفاده کرده است. اگرچه این پیام‌ها در زمان انتقال رمزگذاری شده‌اند، اما بدافزار این گروه، می‌تواند پیام‌ها را مستقیماً از روی دستگاه آلوده قربانی، ثبت و استخراج کند.»

یافته‌های جدیدSafeBreach ، بیانگر یک کارزار مخفیانه است که قربانیانی را در ایران، عراق، ترکیه، هند، کانادا و همچنین اروپا هدف قرار داده و در آن، از نسخه‌های به‌روزشده (version 34) Foudre و (versions 12-18, 50)Tonnerre استفاده شده است. جدیدترین نسخه Tonnerre نیز در سپتامبر ۲۰۲۵، شناسایی شده است.

زنجیره‌های حمله همچنین شاهد تغییر در زمینه استفاده از فایل‌های اکسل مایکروسافت دارای ماکرو به سمت جاسازی فایل اجرایی درون این اسناد برای نصب Foudre بوده‌اند. شاید برجسته‌ترین جنبه شیوه عملیاتی این بازیگر تهدید، استفاده از الگوریتم تولید دامنه (DGA)، برای افزایش تاب‌آوری زیرساخت فرماندهی و کنترل (C2) آن باشد.

علاوه بر این، نمونه‌های Foudre وTonnerre ، برای اطمینان از اصالت دامنه C2، یک فایل امضای RSA را دانلود می‌کنند که بدافزار آن را با استفاده از کلید عمومی، رمزگشایی کرده و با فایل اعتبارسنجی ذخیره‌شده در سیستم قربانی مقایسه می‌کند.

تحلیل SafeBreach از زیرساختC2 ، وجود یک دایرکتوری به نام «key»  را آشکار کرده که برای اعتبارسنجی C2 ، به‌همراه پوشه‌های دیگری که برای ذخیره لاگ‌های ارتباطی و فایل‌های استخراج‌شده رمزگذاری‌شده به کار می‌روند. استفاده می‌شود.

تومر بار می‌گوید: «Foudre هر روز یک فایل امضای اختصاصی را دانلود می‌کند که توسط عامل تهدید با کلید خصوصی RSA رمزگذاری شده و سپس با استفاده از سازوکار راستی‌آزمایی RSA و کلید عمومی تعبیه‌شده، بررسی می‌کند که آیا این دامنه، تأییدشده یا خیر.»

همچنین در سرور فرماندهی و کنترل (C2)، یک دایرکتوری با نام«download»  وجود دارد که هدف فعلی آن مشخص نیست. گمان می‌رود از این دایرکتوری برای دانلود و ارتقا به نسخه‌های جدید استفاده می‌شود.

در سوی دیگر، جدیدترین نسخه بدافزار Tonnerre ، شامل سازوکاری است که از طریق سرور C2 با یک گروه تلگرامی (با نام سرافراز) ارتباط برقرار می‌کند. این گروه دو عضو دارد: یک ربات تلگرام با نام کاربری@ttestro1bot  که احتمالاً برای ارسال فرمان‌ها و جمع‌آوری داده‌ها استفاده می‌شود و کاربر دیگر، دارای شناسه @ehsan8999100 است.

هرچند استفاده از پیام‌رسان‌ها به‌عنوان کانال C2، موضوعی غیرمعمول نیست، اما نکته قابل‌توجه این است که اطلاعات مربوط به این گروه تلگرامی در فایلی به نام«tga.adr»  ذخیره شده که در یک دایرکتوری‌ای با نام«t»  در سرور C2  قرار دارد. دانلود فایلtga.adr  تنها برای فهرست مشخصی از GUIDهای قربانیان، قابل فعال‌سازی است.

شرکتSafeBreach  در این‌باره اعلام کرد: «فایل دقیقی که فهرست GUIDهای مجاز ماشین‌ها را نگهداری می‌کند، مشخص نیست. این منطق می‌تواند به‌صورت تعبیه‌شده در فایل index.php داخل پوشه ‘r’ [که برای ذخیره لاگ‌های ارتباطی استفاده می‌شود]، وجود داشته باشد یا در قالب یک فایل جداگانه و ناشناخته باشد.

این شرکت امنیت سایبری همچنین گونه‌های قدیمی‌تری را شناسایی کرده که در کارزارهای Foudre بین سال‌های ۲۰۱۷ تا ۲۰۲۰ استفاده شده‌اند که موارد زیر از آن جمله‌اند:

  • نسخه‌ای از Foudre که در پوششAmaq News Finder پنهان شده و برای دانلود و اجرای بدافزار کاربرد دارد.
  • نسخه جدید یک تروجان به نام MaxPinner که توسط Foudre، نسخه ۲۴ DLL دانلود می‌شود و برای جاسوسی از محتوای تلگرام به کار می‌رود.
  • گونه‌ای از بدافزار با نامDeep Freeze که مشابه Amaq News Finder است و برای آلوده‌سازی قربانیان با Foudre  استفاده می‌شود.
  • یک بدافزار ناشناخته با نام Rugissement.

شرکتSafeBreach  اعلام کرد: «هرچند به نظر می‌رسیدPrince of Persia ، در سال ۲۰۲۲ فعالیت خود را متوقف کرده باشد، اما واقعیت، دقیقاً برعکس است. کارزار پژوهشی مداوم ما درباره این گروه پرکار اما گریزان، جزئیات مهمی از فعالیت‌ها، سرورهای C2 و گونه‌های بدافزاری شناسایی‌شده آنها را در سه سال گذشته، آشکار کرده است.»

این ادعا در شرایطی صورت می‌گیرد که تحلیل‌های مستمرDomainTools  درباره درز اطلاعات گروه بچه‌گربه‌ جذاب (Charming Kitten)، تصویری از این گروه هکری ترسیم کرده که بیش از آنکه شبیه یک جمع خودجوش باشد، مانند اداره دولتی عمل می‌کند و «عملیات جاسوسی را با دقت بوروکراتیک» پیش می‌برد. همچنین مشخص شده همین عامل تهدید، پشت هویتMoses Staff  نیز قرار دارد.

شرکتSafeBreach  اعلام کرده است: «APT 35، همان ماشین اداری‌ای که عملیات بلندمدت فیشینگ اعتبارنامه‌ها را در تهران اجرا می‌کند، زیرساخت لجستیکی را نیز به کار گرفته که نمایش باج‌افزاری Moses Staff را ممکن ساخته است.»

این شرکت مدعی شد: «هکتیویست‌های ظاهری و واحد سایبری دولتی، نه‌تنها ابزارها و اهداف مشترکی دارند، بلکه حتی از یک سامانه واحد پرداخت و حسابداری استفاده می‌کنند. بازوی تبلیغاتی و بازوی جاسوسی، هر دو، محصول جریان کاری واحد هستند که در قالب پروژه‌هایی متفاوت و در چارچوب سامانه داخلی مشترکِ ثبت و پیگیری درخواست‌ها تعریف می‌شوند.»

عضویت در تلگرام آی تی آنالیز

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا