هکرها با راه‌اندازی RAT پایتونی جدید مبتنی بر ابر به نام JhoneRAT داده‌های Google Forms،Google Drive و Twitter را سرقت کرده‌اند.

هکرها با راه‌اندازی RAT پایتونی جدید مبتنی بر ابر به نام JhoneRAT داده‌های Google Forms،Google Drive و Twitter را سرقت کرده‌اند.

تاریخ ایجاد

محققین حوزه امنیت سایبری اخیراً یک #RAT پایتونی جدید مبتنی بر ابر به نام #JhoneRAT را کشف کرده‌اند که با سوءاستفاده از فایل‌های MS Word اطلاعات حساس را از سرویس‌های مبتنی بر ابر
Google Forms، Google Drive، ImgBB و Twitter به سرقت برده‌اند. این RAT بطور خاص مجموعه‌ای از کشورهای عربی مانند عربستان سعودی، عراق، مصر، لیبی، الجزایر، مراکش، تونس، عمان، یمن، سوریه، امارات، کویت، بحرین و لبنان را هدف قرار داده است.
محققان دریافتند که تهدید این حمله RAT کاربران خانگی بوده و اهداف را در کشورهای مختلف بر اساس تنظیمات زبان صفحه کلید قربانی انتخاب می‌کنند.
این RAT در چند لایه پلتفرم ارائه‌دهندگان میزبانی ابر کار می‌کند و از طریق اسناد مخرب پخش می‌شود و از آسیب‌پذیری‌های شناخته شده برای دانلود پیلودهای اضافه بهره‌برداری می‌کند.
برای جلوگیری از قرارگیری در لیست سیاه‌، مهاجمین از سرویس‌های ابر‌ی مشهوری مانند گوگل و موارد دیگری مانند Twitter و ImgBB استفاده می‌کنند.
تمرکز بر روی سرویس‌های مختلف میزبان ابری
عاملان تهدید به جای زیرساخت‌های خود از 4 ارائه دهنده سرویس‌های مختلف ابری استفاده می‌کنند که به دور زدن فرایند شناسایی شدن کمک کرده و تمایز ترافیک مخرب و قانونی را سخت‌تر می‌کند.
از آنجا که ارائه دهنده خدمات ابری مشهور از HTTPS استفاده می‌کنند تشخیص فعالیت‌های مخرب برای شناسایی‌کنندگان پیچیده و دشوار است.
طبق بررسی‌های Talos Research این RAT حتی در حین استفاده از این خدمات، نویسندگانش فراتر رفتند و بسته به نوع درخواست، و حتی در دانلودها، از موارد خاصی برای کاربران مختلف استفاده کرده‌اند.
محققان سیسکو برخی از اسناد مخرب مایکروسافت آفیس را شناسایی کرده‌اند که از طریق کمپین‌های ایمیل اسپم پخش می‌شوند و با ادعای محتوای اطلاعاتی خیلی ضروری و مهم، باعث می‌شوند قربانیان آن‌ها را باز کنند. این فایل مخرب حاوی یک ماکرو است که با کلیک بر روی "فعال کردن ویرایش"، وقتی قربانی این سند را باز کرد، اجرا می‌شود. چندین فایل آفیس حاوی ماکرو برای دانلود و اجرا که در Google Drive قرار دارند، اجرا خواهند شد.
 

JhoneRAT

کدهای مخرب در گوگل درایو

مهاجمین طی چند مرحله‌ی زیر قربانیان را با استفاده از خدمات ابری آلوده می‌کنند:
1-الگوی(Template) مخرب درGoogle Drive- الگوی موجود در Google Drive حاوی یک ماکرو است.
2-فایل تصویری در گوگل درایو - بارگیری فایل تصویری که یک تصویر واقعی است همراه با یک پیوست رمزگذاری شده.
3-فایل Autoit file- داده رمزگشایی شده base64 باینری AutoIT است. این فایل باینری یک فایل جدید را از Google Drive دانلود می‌کند.
4-Python RAT با استفاده از ارائه دهندگان ابری- پیلود نهایی که RAT نوشته شده در پایتون را تکثیر می‌کند.
 

JhoneRAT

محققان این RAT پایتونی را JhoneRAT نامگذاری کرده‌اند. با استفاده از اینRAT ، عاملان تهدید بطور خاص کشورهای خاورمیانه و عرب زبان را هدف قرار می‌دهند. همچنین آنها ترفندهایی را برای شناسایی محیط‌های مجازی(VM) و سندباکس جهت تحلیل استفاده کرده‌اند و از روش‌هایی برای پنهان کردن فعالیت‌های مخرب و مبهم‌سازی جهت عدم تحلیل توسط تحلیلگران بدافزار بهره برده‌اند.

برچسب‌ها