پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو
استفاده باج افزار Interlock از روش FileFix

استفاده باج افزار Interlock از روش FileFix

تیتر مطالب

هکرها از تکنیک جدیدی به نام FileFix در حملات باج افزاری Interlock برای نصب تروجان دسترسی از راه دور روی سیستم هدف استفاده می کنند.
اپراتورهای باج افزار Interlock طی ماههای اخیر افزایش داشته اند و در ابتدا با استفاده از KongTuke web injector اقدام به بارگذاری payloadها از طریق وبسایت های در معرض خطر، می کردند.
این تغییر در رویکرد از ماه می توسط محققان The DFIR Report و Proofpoint مشاهده شد. در آن زمان، از بازدیدکنندگان سایت‌های آسیب‌دیده خواسته می‌شد که یک تأیید جعلی CAPTCHA + را انجام دهند و سپس محتوایی را که به طور خودکار در کلیپ‌بورد ذخیره شده بود، در یک کادر محاوره‌ای Run پیست کنند، روشی که با حملات ClickFix سازگار است.
این ترفند کاربران را به اجرای یک اسکریپت PowerShell سوق میدهد که یک نوع مبتنی بر Node.js از Interlock RAT را دریافت و راه‌اندازی می‌کند.
در ماه ژوئن، محققان یک نوع مبتنی بر PHP از Interlock RAT را که در دنیای واقعی استفاده می‌شد، پیدا کردند که با استفاده از همان تزریق‌کننده KongTuke توزیع می‌شد.
در اوایل این ماه، تغییر قابل توجهی در نحوه تحویل رخ داد و Interlock اکنون به نوع FileFix از روش ClickFix به عنوان روش تحویل ترجیحی تغییر وضعیت داده است.

FileFix یک تکنیک حمله مهندسی اجتماعی است و تکامل یافته حمله ClickFix است که در طول سال گذشته به یکی از پرکاربردترین روش‌های توزیع payload تبدیل شده است.
در نوع FileFix، مهاجم از عناصر رابط کاربری قابل اعتماد ویندوز، مانند File Explorer و برنامه‌های HTML (.HTA)، برای فریب کاربران به اجرای کدهای مخرب PowerShell یا JavaScript بدون نمایش هیچ هشدار امنیتی استفاده می‌کند.
از کاربران خواسته می‌شود با وارد کردن یک رشته کپی شده در نوار آدرس فایل اکسپلورر، «یک فایل را باز کنند». این رشته یک دستور PowerShell است که با استفاده از سینتکس کامنت، طوری تغییر شکل داده شده که شبیه مسیر فایل به نظر برسد.
در حملات اخیر Interlock، از اهداف خواسته می‌شود تا یک دستور تغییر شکل یافته با یک مسیر فایل جعلی را در فایل اکسپلورر وارد کنند که منجر به دانلود PHP RAT از ‘trycloudflare.com’ و اجرای آن در سیستم می‌شود.
پس از آلوده‌سازی، این RAT مجموعه‌ای از دستورات PowerShell را برای جمع‌آوری اطلاعات سیستم و شبکه اجرا می‌کند و این داده‌ها را به صورت JSON ساختاریافته برای مهاجم ارسال می‌کند.
گزارش DFIR همچنین به شواهدی از فعالیت های تعاملی، از جمله شمارش Active Directory، بررسی پشتیبان‌گیری‌ها، پیمایش دایرکتوری‌های محلی و بررسی کنترل‌کننده‌های دامنه اشاره می‌کند.
سرورC2 می‌تواند دستورات shell را برای اجرای RAT ارسال کند، بارهای جدید را معرفی کند، از طریق یک کلید اجرای رجیستری، پایداری را اضافه کند یا از طریق ریموت دسکتاپ (RDP) به صورت جانبی حرکت کند.
باج‌افزار Interlock در سپتامبر 2024 راه‌اندازی شد و قربانیان قابل توجهی را به خود اختصاص داد.
این عملیات باج‌افزاری از ClickFix برای آلوده‌سازی اهداف استفاده می کرد، اما چرخش آن به FileFix نشان می‌دهد که مهاجم به سرعت با روش‌های حمله مخفیانه سازگار می‌شود.
این اولین تأیید عمومی استفاده از FileFix در حملات سایبری واقعی است. احتمالاً با بررسی راه‌های استفاده از آن در زنجیره حملات مهاجمان، رواج بیشتری نیز پیدا خواهد کرد.

منبع:

bleepingcomputer