افزایش حملات بدافزاری XenoRAT به نهادهای دیپلماتیک در کره جنوبی

کمپین جاسوسی با حمایت دولتی، سفارتخانه‌های خارجی در کره جنوبی را با هدف استقرار بدافزار XenoRAT از طریق مخازن مخرب در GitHub هدف قرار داده است.

به گزارش محققان Trellix، این کمپین از ماه مارس آغاز شده و همچنان فعال است و تاکنون حداقل ۱۹ حمله Spearphishing علیه اهداف با ارزش بالا انجام داده است.

اگرچه زیرساخت‌ها و تکنیک‌های استفاده‌شده مشابه الگوی گروه کره شمالی Kimsuky (APT43) است، اما شواهدی نیز وجود دارد که با فعالیت عوامل مستقر در چین مطابقت بیشتری دارد.

کمپین چندمرحله‌ای

این حملات در سه فاز انجام شده که هر کدام دارای Email Lureهای متمایزی بین اوایل مارس تا ژوئیه بوده است.

آکادمی لیان
  • فعالیت‌های اولیه در ماه مارس آغاز شد؛ قدیمی‌ترین ایمیل کشف‌شده یک سفارت اروپای مرکزی را هدف قرار داده بود.
  • در ماه می، مهاجمان تمرکز خود را به اهداف دیپلماتیک تغییر دادند و از Lureهای پیچیده‌تر استفاده کردند.
  • محققان Trellix اعلام کردند: «در ۱۳ می ۲۰۲۵، ایمیلی به یک سفارت اروپای غربی ارسال شد که وانمود می‌کرد از سوی یکی از مقامات ارشد هیئت اتحادیه اروپا بوده و به موضوع ‘Political Advisory Meeting at the EU Delegation on May 14’ اشاره داشت.»
  • بین ژوئن و ژوئیه، مهاجمان به سراغ موضوعات مرتبط با اتحاد نظامی ایالات متحده و کره رفتند.

اهداف اصلی این حملات عمدتاً سفارتخانه‌های اروپایی در سئول بودند و Theme‌ها شامل دعوت‌نامه‌های جعلی جلسه، نامه‌های رسمی و دعوت‌نامه‌های رویدادها بود که اغلب از طریق جعل هویت دیپلمات‌ها ارسال می‌شد.

Lure‌ها به‌شدت زمینه‌محور و چندزبانه بودند و به زبان‌های کره‌ای، انگلیسی، فارسی، عربی، فرانسوی و روسی نوشته شده بودند. علاوه بر این، برای افزایش اعتبار کمپین، اکثر ایمیل‌ها به‌گونه‌ای زمان‌بندی شده بودند که با رویدادهای واقعی مطابقت داشته باشند.

در تمامی فازهای حمله، روش تحویل بدافزار ثابت باقی ماند. مهاجمان فایل‌های آرشیو (.ZIP) دارای رمز عبور را از طریق سرویس‌های ذخیره‌سازی Dropbox، Google Drive یا Daum ارسال می‌کردند تا احتمال شناسایی توسط سیستم‌های حفاظتی ایمیل کاهش یابد.

این آرشیوها حاوی یک فایل .LNK بودند که در قالب یک فایل PDF جعلی پنهان شده بود. با اجرای آن، کد PowerShell مبهم‌سازی‌شده فعال می‌شد و Payload بدافزار XenoRAT را از GitHub یا Dropbox دریافت کرده و با ایجاد Scheduled Tasks پایداری آن را تضمین می‌کرد.

XenoRAT یک تروجان قدرتمند است که قابلیت‌هایی همچون ثبت کلیدهای فشرده‌شده (Keylogging)، گرفتن Screenshot، دسترسی به وب‌کم و میکروفون سیستم آلوده، انتقال فایل و اجرای دستورات از طریق Remote Shell را فراهم می‌کند.

طبق گزارش Trellix، بدافزار XenoRAT به‌صورت مستقیم در حافظه از طریق Reflection بارگذاری می‌شود و با استفاده از Confuser Core 1.6.0 مبهم‌سازی شده است تا حضور مخفیانه‌ای در سیستم‌های نقض‌شده حفظ کند.

نشانه‌های چین و کره شمالی

محققان Trellix تأکید کرده‌اند که این حملات با پروفایل APT43 همخوانی دارد و از تکنیک‌های متداول منتسب به گروه تهدید کره شمالی Kimsuky استفاده می‌کند.

شواهدی که این نتیجه‌گیری را تقویت می‌کنند شامل موارد زیر است:

  • بهره‌برداری از سرویس‌های ایمیل کره‌ای
  • استفاده از GitHub برای Command and Control (C2)
  • به‌کارگیری GUID و Mutex منحصربه‌فرد که با دیگر خانواده‌های بدافزاری Kimsuky سازگاری دارد
  • ثبت IP‌ها و دامنه‌هایی که پیش‌تر با کمپین‌های Kimsuky مرتبط بوده‌اند

با این حال، تحلیل Timezone نشان می‌دهد که بخش عمده فعالیت مهاجمان با الگوی یک بازیگر مستقر در چین تطابق دارد. این موضوع همچنین در توقف فعالیت‌ها طی تعطیلات ملی چین و عدم همبستگی با تعطیلات کره‌ای بازتاب یافته است.

Trellix در جمع‌بندی اعلام می‌کند که این کمپین با سطح اطمینان متوسط به APT43 نسبت داده می‌شود، با این فرضیه که نوعی حمایت یا دخالت چین در آن وجود داشته باشد.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا