Header ADs 728x90

banner728

شريط

6/recent/ticker-posts

تزرع حملة SnatchCrypto الأبواب الخلفية في الشركات الناشئة المشفرة ، وشبكات DeFi ، وشبكات blockchain


تُستخدم البرامج الضارة للعثور على محافظ العملات المشفرة وإفراغها في المنظمات الضحية.







كشف باحثون عن حملة جديدة تركز على إفراغ محافظ العملات المشفرة للمؤسسات في المجالات المالية والعملات المشفرة.


قال باحثو كاسبرسكي ، الملقب بـ SnatchCrypto ، يوم الخميس إن الحملة هي من عمل BlueNoroff ، وهي مجموعة تهديد مستمر متقدم (APT) يشتبه في ارتباطها بـ Lazarus APT الأكبر.

Lazarus هي وحدة قرصنة كورية شمالية مرتبطة بالهجمات الإلكترونية ضد البنوك والخدمات المالية. تتخصص APT في عمليات الاختراق القائمة على SWIFT في دول مثل فيتنام وبنغلاديش وتايوان. إلى جانب Cobalt و FIN7 ، وصف Blueliv المجموعة مؤخرًا بأنها واحدة من أكبر التهديدات التي تواجهها شركات FinTech اليوم.

يقول الباحثون: "يبدو أن مجموعة [BlueNoroff] تعمل كوحدة داخل تشكيل أكبر من مهاجمي Lazarus ، مع القدرة على الاستفادة من مواردها الهائلة: سواء كانت عمليات زرع برمجيات خبيثة أو عمليات استغلال أو بنية تحتية".

وفقًا لـ Kaspersky ، نفذت BlueNoroff سلسلة من الهجمات ضد الشركات الصغيرة والمتوسطة الحجم المرتبطة بالعملات المشفرة والأصول الافتراضية و blockchain والعقود الذكية والتمويل اللامركزي (DeFI) والتقنية المالية بشكل عام.

يركز BlueNoroff على بناء الثقة وإساءة استخدامها للتسلل إلى شبكات الشركة. سواء كان ذلك يتعلق بالتواصل التجاري والمحادثات أو تقنيات الهندسة الاجتماعية الأوسع ، فإن APT تقضي الكثير من الوقت والجهد في التعرف على ضحاياها.

اعتبارًا من نوفمبر 2021 ، تقول Kaspersky إن المجموعة كانت "تطارد وتدرس" الشركات الناشئة في مجال العملات المشفرة. تهدف BlueNoroff إلى إنشاء "خرائط" للموضوعات الحالية التي تهم المنظمة المستهدفة ثم تستخدم هذه المعلومات كنقطة انطلاق لشن هجمات الهندسة الاجتماعية التي تبدو شرعية وجديرة بالثقة.

وأشار الباحثون إلى أن "BlueNoroff يضر بالشركات من خلال التحديد الدقيق للأشخاص الضروريين والمواضيع التي يناقشونها في وقت معين". "الوثيقة المرسلة من زميل إلى آخر حول موضوع ما ، والتي تجري مناقشتها حاليًا ، من غير المرجح أن تثير أي شك."

على سبيل المثال ، قد يتم إرسال بريد إلكتروني يتظاهر بأنه مستند مشترك مستضاف على Google Drive من "زميل" إلى موظف في شركة ناشئة. في عينة حصلت عليها Kaspersky ، تم إرسال إشعار في وقت فتح مستند الاعتراض.

في مثال آخر ، تم دفع رسالة بريد إلكتروني كأمر توجيه يبدو أنه قد تم إرساله من قبل زميل - مما قد يؤدي إلى زيادة الثقة حيث بدت الرسالة وكأنها قد تم التحقق منها بالفعل.

تنتحل APT أيضًا صفة الشركات الشرعية في رسائل البريد الإلكتروني المخادعة ، بما في ذلك Coinsquad و Emurgo و Youbi Capital و Sinovation Ventures.


يتم استخدام CVE-2017-0199 ، وهو خطأ في تنفيذ التعليمات البرمجية عن بُعد (RCE) ، لتشغيل برنامج نصي بعيد مرتبط بالمستندات الضارة. سيؤدي الاستغلال إلى جلب حمولة من عنوان URL مضمن في هذه الملفات ، ويتم أيضًا سحب قالب بعيد. عند دمجها ، تصبح الكائنات الثنائية المشفرة باستخدام base64 وماكرو VBA متاحًا ، ثم تُستخدم لإنشاء عملية لتصعيد الامتياز قبل تنفيذ الحمولة الرئيسية على النظام الهدف.

يقول كاسبيرسكي: "من المثير للاهتمام أن BlueNoroff يظهر تحسنًا في مستوى الأوبسيك في هذه المرحلة". "يقوم ماكرو VBA بعملية تنظيف عن طريق إزالة الكائنات الثنائية والإشارة إلى القالب البعيد من المستند الأصلي وحفظه في نفس الملف. يؤدي هذا بشكل أساسي إلى نزع سلاح المستند وترك المحققين في حيرة من أمرهم أثناء التحليل."

تشمل سلاسل الإصابة الأخرى التي تمت ملاحظتها استخدام ملفات اختصارات Windows المضغوطة أو مستندات Word الضارة التي تُستخدم لجلب حمولات المرحلة الثانوية.

في هذه المرحلة ، يتم استخدام وكيل PowerShell لنشر باب خلفي. البرنامج الضار قادر على الاتصال عن بعد بخادم الأوامر والتحكم (C2) الخاص بالمشغل ، ومعالجة العمليات والتسجيل ، وتنفيذ الأوامر ، وسرقة البيانات المخزنة بواسطة متصفح Chrome ، و Putty ، و WinSCP. بالإضافة إلى ذلك ، يمكن أيضًا تشغيل باب خلفي ثانوي ولوحة مفاتيح ولقطات لقطة شاشة على الجهاز.

الحمولة النهائية عبارة عن باب خلفي مخصص تمت رؤيته فقط في الهجمات التي نفذتها BlueNoroff. ستجمع هذه البرامج الضارة بيانات النظام والتكوين المتعلق ببرامج العملة المشفرة وستحاول التداخل بين المعاملات الناشئة عن محافظ الأجهزة.

وتجدر الإشارة بشكل خاص إلى أنه عندما يستخدم الضحايا امتدادات المتصفح لإدارة تشفيرهم ، فسيتم العبث بامتداد Metamask ، على سبيل المثال ، لمراقبة المعاملات والسماح للمهاجمين باختيار اللحظة المناسبة للإضراب.

شرح الباحثون كيف تحدث هذه الهجمات:


"عندما يقوم المستخدم المخترق بتحويل الأموال إلى حساب آخر ، يتم توقيع المعاملة على محفظة الأجهزة. ومع ذلك ، نظرًا لأن المستخدم بدأ الإجراء في الوقت المناسب جدًا ، لا يشك المستخدم في حدوث أي شيء مريب ويؤكد المعاملة على الجهاز الآمن دون الالتفات إلى تفاصيل المعاملة.

لا يشعر المستخدم بالقلق الشديد عندما يكون حجم الدفعة التي يُدخلها منخفضًا ويشعر أن الخطأ ضئيل. ومع ذلك ، لا يقوم المهاجمون بتعديل عنوان المستلم فحسب ، بل يقومون أيضًا بدفع مبلغ العملة إلى الحد الأقصى ، مما يؤدي بشكل أساسي إلى استنزاف الحساب في خطوة واحدة ".

تم تتبع الضحايا إلى روسيا وبولندا والولايات المتحدة وهونغ كونغ وسنغافورة والصين ودول أخرى.