خانه » کمپین بدافزار PJobRAT با برنامه‌های چت جعلی کاربران تایوانی را هدف گرفت!

کمپین بدافزار PJobRAT با برنامه‌های چت جعلی کاربران تایوانی را هدف گرفت!

توسط Vulnerbyt_News
50 بازدید
pjobrat-malware-campaign گروه والنربایت vulnerbyte

یک خانواده بدافزاری اندروید که پیش‌تر برای هدف قرار دادن پرسنل نظامی هند مشاهده شده بود، اکنون در کمپینی جدید احتمالاً با جعل اپلیکیشن‌های چت، کاربران تایوانی را هدف گرفته است.

به گفته پانکاج کهلی، پژوهشگر امنیتی شرکت Sophos، PJobRAT قادر است پیام‌های متنی(SMS)، مخاطبین، اطلاعات دستگاه و برنامه‌ها، اسناد و فایل‌های رسانه‌ای را از دستگاه‌های آلوده سرقت کند.

تاریخچه PJobRAT 

PJobRAT که نخستین‌بار در سال ۲۰۲۱ مستند شد، سابقه استفاده علیه اهداف مرتبط با ارتش هند را دارد. نسخه‌های بعدی این بدافزار در قالب اپلیکیشن‌های دوستیابی و پیام‌رسانی فوری پنهان شده‌اند تا قربانیان را فریب دهند. شواهد نشان می‌دهد که این بدافزار حداقل از اواخر ۲۰۱۹ فعال بوده است.

در نوامبر ۲۰۲۱، شرکت متا اعلام کرد که گروه SideCopy، که به عنوان زیرمجموعه‌ای از گروه Transparent Tribe در نظر گرفته می‌شود، از بدافزارهای PJobRAT و Mayhem برای حملاتی هدفمند علیه افراد در افغانستان استفاده کرده است، به‌ویژه کسانی که با دولت، ارتش و نیروهای امنیتی در ارتباط بودند. متا در آن زمان اعلام کرد که این گروه با ساخت هویت‌های جعلی(اغلب در قالب زنان جوان) قربانیان را فریب داده و آن‌ها را به کلیک روی لینک‌های فیشینگ یا دانلود اپلیکیشن‌های چت آلوده ترغیب می‌کرد.

همانطور که پیش تر گفته شد، PJobRAT توانایی جمع‌آوری متادیتای دستگاه، فهرست مخاطبین، پیام‌های متنی، گزارش تماس‌ها، اطلاعات موقعیت مکانی و فایل‌های رسانه‌ای ذخیره‌شده روی دستگاه یا حافظه‌های جانبی را دارد. همچنین می‌تواند با سوءاستفاده از دسترسی‌های مربوط به خدمات قابلیت دسترسی (Accessibility Services) محتوای نمایش داده‌شده روی صفحه را استخراج کند.

داده های تله‌متری تهیه شده توسط Sophos نشان می‌دهد که آخرین کمپین این بدافزار، کاربران اندرویدی تایوان را هدف قرار داده است. مهاجمان با استفاده از اپلیکیشن‌های چت جعلی SangaalLite و CChat، فرایند آلودگی را فعال کرده‌اند. گفته می‌شود این اپلیکیشن‌ها از طریق چندین سایت وردپرسی قابل دانلود بوده‌اند و قدیمی‌ترین نمونه آن‌ها به ژانویه ۲۰۲۳ بازمی‌گردد. به گفته شرکت امنیت سایبری Sophos، این کمپین حدود اکتبر ۲۰۲۴ به پایان رسیده یا متوقف شده، به این معنی که نزدیک به دو سال فعال بوده است. با این حال، تعداد آلودگی‌ها کم بوده که نشان‌دهنده ماهیت هدفمند این حملات است.

pjobrat-malware-campaign گروه والنربایت vulnerbyte
یکی از وبسایت‌های وردپرس مخرب جهت توزیع بدافزار
pjobrat-malware-campaign گروه والنربایت vulnerbyte
یکی از وبسایت‌های وردپرس مخرب جهت توزیع بدافزار

فهرست نام پکیج‌های اندروید این اپلیکیشن‌های آلوده:

  • org.complexy.hard
  • com.happyho.app
  • sa.aangal.lite
  • net.over.simple

هنوز مشخص نیست که قربانیان چگونه به بازدید از این سایت‌ها فریب داده شده‌اند، اما بر اساس تجربیات قبلی، به احتمال زیاد از روش‌های مهندسی اجتماعی استفاده شده است. پس از نصب، این اپلیکیشن‌ها مجوزهای گسترده‌ای درخواست می‌کنند که به آن‌ها امکان جمع‌آوری اطلاعات و اجرای مداوم در پس‌زمینه را می‌دهد.

pjobrat-malware-campaign گروه والنربایت vulnerbyte
درخواست مجوزهای گسترده‌ اپلیکیشن جعلی SaangalLite

پژوهشگر امنیتی شرکت Sophos در این رابطه گفته است که این برنامه‌ها دارای قابلیت پایه‌ای چت هستند که به کاربران امکان ثبت‌نام، ورود و چت با یکدیگر را می‌دهد (از نظر تئوری، کاربران آلوده می‌توانستند در صورت آگاهی از شناسه‌های(ID) یکدیگر، با هم ارتباط برقرار کنند). همچنین، این برنامه‌ها در هنگام راه‌اندازی، سرورهای فرمان و کنترل (C&C) را برای دریافت به‌روزرسانی بررسی می‌کنند و به مهاجمان امکان نصب نسخه‌های جدید بدافزار را می‌دهند.

تغییر تاکتیک نسخه جدید PJobRAT

برخلاف کمپین سال ۲۰۲۱، آخرین نسخه‌های بدافزار PJobRAT از قابلیت داخلی برای سرقت پیام‌های واتساپ برخوردار نیستند. با این حال، این نسخه‌ها شامل یک قابلیت جدید برای اجرای دستورات شل می‌باشند. این امر به‌طور قابل‌توجهی توانایی‌های این بدافزار را افزایش می‌دهد و به عامل تهدید امکان کنترل بسیار بیشتری بر دستگاه‌های موبایلی قربانیان می‌بخشد. این قابلیت ممکن است به آن‌ها اجازه دهد تا داده‌ها – از جمله داده‌های واتساپ – را از هر برنامه‌ای روی دستگاه سرقت کنند، دستگاه را روت کنند و به طور کامل تحت کنترل درآورند، از دستگاه قربانی برای هدف‌گیری و نفوذ به سایر سیستم‌های موجود در شبکه استفاده کنند و حتی پس از دستیابی به اهداف خود، بدافزار را به‌صورت بی‌صدا حذف کنند.

pjobrat-malware-campaign گروه والنربایت vulnerbyte
کد اجرای دستورات شل

تغییر دیگر در مکانیزم فرمان و کنترل (C&C) بدافزار است؛ نسخه جدید از دو روش متفاوت استفاده می‌کند:

  • Firebase Cloud Messaging یا به مخفف FCM : این سرویس دو مزیت برای عاملان تهدید فراهم می‌سازد. نخست، امکان مخفی‌سازی فعالیت‌های سرور فرمان و کنترل (C&C) را در میان ترافیک عادی سیستم‌عامل اندروید فراهم می‌کند؛ سپس، از اعتبار و پایداری سرویس‌های مبتنی بر ابر استفاده می‌نماید. FCM به‌طور معمول از پورت ۵۲۲۸ استفاده می‌نماید، اما ممکن است از پورت‌های ۴۴۳، ۵۲۲۹ و ۵۲۳۰ نیز بهره ببرد.
    عامل تهدید از FCM برای ارسال دستورات از سرور فرمان و کنترل (C2) به برنامه‌ها استفاده نمود و عملکردهای گوناگون تروجان دسترسی از راه دور (RAT) را فعال کرد، که شامل موارد زیر است:

دستور

توضیحات

_ace_am_ace_

Upload SMS

_pang_

Upload device information

_file_file_

Upload file

_dir_dir_

Upload a file from a specific folder

__start__scan__

Upload list of media files and documents

_kansell_

Cancel all queued operations

_chall_

Run a shell command

_kontak_

Upload contacts

_ambrc_

Record and upload audio

  • روش دوم، پروتکل HTTP است. بدافزار PJobRAT از HTTP برای بارگذاری داده‌ها، شامل اطلاعات دستگاه، پیامک‌ها، مخاطبین، و فایل‌ها (تصاویر، فایل‌های صوتی/تصویری و اسناد مانند فایل‌های doc و pdf)، به سرور فرمان و کنترل (C2) استفاده می‌نماید. سرور فرمان و کنترل (C2) که اکنون غیرفعال است (westvist[.]myftp[.]org)، از یک تامین کننده DNS پویا بهره می‌برد تا داده‌ها را به یک آدرس IP مستقر در آلمان ارسال نماید.
pjobrat-malware-campaign گروه والنربایت vulnerbyte
سرقت اطلاعات یک سیستم آلوده شده آزمایشی تحت کنترل Sophos
pjobrat-malware-campaign گروه والنربایت vulnerbyte
سرقت اطلاعات مخاطبین در یک سیستم آلوده شده آزمایشی تحت کنترل Sophos
pjobrat-malware-campaign گروه والنربایت vulnerbyte
سرقت لیستی از فایل های یک سیستم آلوده شده آزمایشی تحت کنترل Sophos

هشدار شرکت Sophos

این شرکت هشدار داده است که اگرچه این کمپین ممکن است به پایان رسیده باشد، اما نمونه‌ای از این واقعیت است که مهاجمان پس از یک کمپین اولیه، ابزارهای خود را بهبود داده و اهداف خود را تغییر می‌دهند. آن‌ها بدافزار خود را ارتقا داده و استراتژی خود را تنظیم می‌کنند تا حملات بعدی مؤثرتر باشد.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید