MalDoc-یک حمله چند زبانه برای فرار از آنتی ویروس

MalDoc-یک حمله چند زبانه برای فرار از آنتی ویروس

تاریخ ایجاد

MalDoc در PDF: یک حمله چند زبانه جدید که به مهاجمان اجازه می‌دهد آنتی ویروس را دور بزنند. محققان امنیت سایبری یک تکنیک جدید فرار از آنتی ویروس را کشف کرده‌اند که شامل جاسازی یک فایل مخرب مایکروسافت ورد در یک فایل PDF است.

ax

شکل 1- تصویری از بدافزار MalDoC در PDF


گفته می‌شود که این روش مخفیانه که توسط JPCERT/CC در PDF به نام MalDoc نامگذاری شده است، قبلا در یک حمله در ژوئیه 2023 مورد استفاده قرار گرفته است. «یک فایل ایجاد شده با Maldoc در PDF می‌تواند در Word باز شود، حتی اگر دارای ساختار فایل PDF باشد». محققان می‌گویند: «اگر فایل دارای یک ماکروی پیکربندی شده باشد، با باز کردن آن در Word ، VBS رفتارهای مخرب را اجرا و انجام می‌دهد.»
چنین فایل‌هایی که به‌طور خاص ساخته شده‌اند، چند زبانه نامیده می‌شوند، زیرا شکلی قانونی از چندین نوع فایل مختلف، در این مورد، هم PDF و هم Word (DOC) هستند. این موضوع، مستلزم افزودن یک فایل MHT است که در Word ایجاد شده و یک ماکرو پس از شی فایل PDF پیوست شده است. نتیجه نهایی یک فایل PDF معتبر است که می‌تواند در برنامه Word نیز باز شود. به‌عبارت دیگر، سند PDF در درون خود یک سند Word با یک ماکرو VBS تعبیه می‌کند که برای دانلود و نصب فایل بدافزار MSI در صورت باز شدن به‌عنوان یک فایل DOC در Microsoft Office طراحی شده است. هنوز مشخص نیست که چه بدافزاری به این شکل توزیع شده است. یک محقق امنیتی، می‌گوید: «وقتی سندی از اینترنت یا ایمیل دانلود می‌شود، دارای MotW می‌باشد.» بدین ترتیب، کاربر باید روی «فعال کردن ویرایش» کلیک کند تا از نمای محافظت شده خارج شود. در این مرحله آنها یاد می‌گیرند که ماکروها غیرفعال هستند.
در حالی که حملات دنیای واقعی با استفاده از MalDoc در PDF کمی بیش از یک ماه پیش مشاهده شد، شواهدی وجود دارد که نشان می‌دهد ("DummymhtmldocmacroDoc.doc") در اوایل ماه مه آزمایش شده بود. این توسعه در بحبوحه افزایش کمپین‌های فیشینگ با استفاده از کدهای QR برای انتشار URL های مخرب انجام می‌شود. Trustwave هفته گذشته گفت: «نمونه‌هایی که ما با استفاده از این تکنیک مشاهده کرده‌ایم عمدتاً به عنوان اعلان‌های احراز هویت چند عاملی (MFA) پنهان شده‌اند که قربانیان خود را به اسکن کد QR با تلفن‌های همراه خود می‌کشند تا به اطلاعات آنها دسترسی پیدا کنند. یکی از این کمپین‌ها که اعتبار کاربران مایکروسافت را هدف قرار می‌دهد، از ماه می 2023 شاهد افزایش بیش از 2400 درصدی بوده است، و اشاره کرد که چگونه اسکن یک کد QR در دستگاه تلفن همراه کاربر را خارج از حفاظت‌های محیط سازمانی قرار می‌دهد.»

ax

شکل 2- تصویری از نوتیفیکیشن‌های MFA

حملات مهندسی اجتماعی، همانطور که در حملات مرتبط با LAPSUS$ و Muddled Libra مشهود است، زمانی که عوامل تهدید از تاکتیک‌های vishing و فیشینگ برای دستیابی به دسترسی غیرمجاز به سیستم‌های هدف استفاده می‌کنند، پیچیده‌تر می‌شوند.
در یک نمونه که توسط سوفوس برجسته شده است، یک هکر با ترکیب تلفن و ایمیل، قربانی را فریب می‌دهد تا یک زنجیره حمله پیچیده علیه کارمند یک سازمان مستقر در سوئیس راه اندازی کند. تماس‌گیرنده که صدایش شبیه یک مرد میانسال بود، به کارمند گفت که او راننده تحویل یک بسته فوری به مقصد یکی از مکان‌های شرکت است. برای تحویل مجدد بسته، کارمند باید کدی را که شرکت حمل‌ونقل ایمیل می‌فرستد، با صدای بلند بخواند. شرکت حمل‌ونقل جعلی، قربانی را متقاعد کرد که فایلی را باز کند که به نظر می‌رسید یک پیوست پی‌دی‌اف حاوی کد است، اما در واقعیت، مشخص شد که این یک تصویر ثابت است که در متن پیام طراحی شده است درست مانند یک پیام Outlook با یک پیام ضمیمه‌ی ایمیل.
حمله هرزنامه تصویر جعلی در نهایت گیرنده را از طریق یک زنجیره تغییر مسیر به یک وب سایت جعلی برد که به نوبه خود، یک فایل اجرایی فریبنده را به‌عنوان یک سرویس بسته «سرویس بسته جهانی» اجرا کرد، که هنگام راه اندازی، به عنوان یک کانال عمل می‌کرد. برای ارائه اسکریپت‌های PowerShell اضافی برای سرقت داده‌ها و beacon به یک سرویس مخفی TOR راه دور.
در کمپین دیگری که توسط Cyble مورد توجه قرار گرفت، یک اسکریپت ویژوال بیسیک که از طریق یک فایل مخرب مایکروسافت اکسل اجرا شده بود، یافت شد که از کد PowerShell برای دانلود یک تصویر JPG حاوی یک بار دات نت با کد Base64 پنهان مانند Agent Tesla، LimeRAT و Remcos RAT استفاده می‌کرد. 

توصیه های امنیتی

  • عدم باز کردن اسناد ناشناخته**: همیشه اسناد Wordی که از فرستندگان ناشناخته دریافت می‌کنید را با دقت بررسی کنید و تا اطمینان از امنیت آنها نداشته باشید، باز نکنید.
  • فعال‌سازی محدودیت‌های ماکرو**: اگر یک اسناد Word مظنون به حاوی ماکروهای مخرب است، می‌توانید اجازه اجرای ماکروها را غیرفعال کنید. این کار را با تنظیم مرحله ‌به مرحله انجام دهید.
  • استفاده از نرم‌افزارهای امنیتی**: از نرم‌افزارهای آنتی‌ویروس و ضد مخرب به‌روز و قوی استفاده کنید تا اسناد را اسکن کرده و تشخیص دهند.
  • به‌روزرسانی نرم‌افزارها و سیستم‌عامل**: اطمینان حاصل کنید که نرم‌افزارهای شما و سیستم عامل به‌روز هستند تا از آسیب‌پذیری‌های امنیتی که ممکن است توسط Maldocها بهره‌برداری شود، جلوگیری شود.

همچنین به یاد داشته باشید که از هر چیزی که به نظر مشکوک می‌آید و از فرستندگان ناشناخته دریافت می‌کنید، دوری کنید و از تعامل با آن پرهیز کنید تا از تهدیدات امنیتی جلوگیری کنید.

منبع خبر