افشای بدافزار BadAudio؛ ابزار جدید گروه APT24 در عملیات سایبری

هکرهای گروه APT24 وابسته به چین از یک بدافزار پیش‌تر مستندسازی‌نشده با نام BadAudio در یک کارزار جاسوسی سه‌ساله استفاده کرده‌اند؛ کارزاری که اخیراً به روش‌های حمله پیچیده‌تر تغییر یافته است.

از سال ۲۰۲۲، این بدافزار از طریق چندین روش به قربانیان تحویل داده شده است که شامل فیشینگ هدفمند، نفوذ به زنجیره تأمین و حملات watering hole  می‌شود.

تکامل عملیات

از نوامبر ۲۰۲۲ تا دست‌کم سپتامبر ۲۰۲۵، گروه APT24 بیش از ۲۰ وب‌سایت عمومی و مشروع را در حوزه‌های مختلف نفوذ کرده و کد جاوااسکریپت مخربی را تزریق کرده است که بازدیدکنندگان هدف را انتخاب می‌کرد—تمرکز این عملیات صرفاً بر سیستم‌های Windows بوده است.

محققان Google Threat Intelligence Group (GTIG) می‌گویند این اسکریپت، بازدیدکنندگانی را که به‌عنوان هدف شناسایی می‌شدند، اثرانگشت‌برداری کرده و یک پنجرهٔ جعلی به‌روزرسانی نرم‌افزار را بارگذاری می‌کرد تا آن‌ها را فریب دهد BadAudio را دانلود کنند.

آکادمی لیان

از ژوئیه ۲۰۲۴، گروه APT24 چندین بار یک شرکت بازاریابی دیجیتال در تایوان را که کتابخانه‌های JavaScript را برای وب‌سایت‌های مشتریان ارائه می‌دهد، compromise کرده است.

از طریق این تاکتیک، مهاجمان کد JavaScript مخربی را در یک کتابخانهٔ پرکاربرد که توسط این شرکت توزیع می‌شد تزریق کردند و یک نام دامنه ثبت کردند که یک شبکهٔ توزیع محتوا (CDN) مشروع را جعل می‌کرد. این اقدام به مهاجم اجازه داد تا بیش از ۱۰۰۰ دامنه را compromise کند.

از اواخر ۲۰۲۴ تا ژوئیه ۲۰۲۵، APT24 بارها همان شرکت بازاریابی را با تزریق JavaScript مخرب و مبهم‌سازی‌شده در یک فایل JSON تغییر‌یافته compromise کرد؛ فایلی که توسط یک فایل JavaScript جداگانه از همان ارائه‌دهنده بارگذاری می‌شد.

پس از اجرا، این فایل از هر بازدیدکنندهٔ وب‌سایت fingerprint گرفته و یک گزارش base64-encoded به سرور مهاجمان ارسال می‌کرد، که به آن‌ها اجازه می‌داد تصمیم بگیرند آیا پاسخ مرحلهٔ بعدی را ارسال کنند یا خیر.

به‌صورت موازی، از اوت ۲۰۲۴، گروه APT24 عملیات فیشینگ هدفمند را آغاز کرد که بدافزار BadAudio را از طریق ایمیل‌هایی ارسال می‌کرد که در آن‌ها از سازمان‌های نجات حیوانات تقلید شده بود.

در برخی نسخه‌های این حملات، APT24 به‌جای استفاده از سرورهای خود، از سرویس‌های ابری مشروع مانند Google Drive و OneDrive برای توزیع بدافزار استفاده می‌کرد. با این حال، گوگل می‌گوید بسیاری از این تلاش‌ها شناسایی شدند و پیام‌ها در پوشهٔ اسپم قرار گرفتند.

با این وجود، در نمونه‌های مشاهده‌شده، ایمیل‌ها شامل tracking pixel بودند تا زمان باز شدن پیام توسط گیرندگان را تأیید کنند.

بارگذار بدافزار BadAudio

براساس تحلیل GTIG، بدافزار BadAudio به‌شدت مبهم‌سازی شده است تا از شناسایی فرار کند و تحلیل آن برای پژوهشگران امنیتی دشوار شود.

این بدافزار اجرای خود را از طریق DLL Search Order Hijacking به‌دست می‌آورد؛ تکنیکی که اجازه می‌دهد یک payload مخرب توسط یک برنامهٔ مشروع بارگذاری شود.

GTIG در گزارش امروز خود توضیح می‌دهد:
«این بدافزار با استفاده از Control Flow Flattening مهندسی شده است—یک تکنیک مبهم‌سازی پیشرفته که منطق ساختاری و طبیعی یک برنامه را به‌طور کامل از هم می‌پاشد.»

«این روش، کد خطی را با مجموعه‌ای از بلوک‌های جداگانه جایگزین می‌کند که توسط یک dispatcher مرکزی و یک متغیر وضعیت کنترل می‌شوند؛ امری که تحلیلگران را مجبور می‌کند هر مسیر اجرایی را به‌صورت دستی دنبال کنند و عملاً روند مهندسی معکوس—چه خودکار و چه دستی—را به‌شدت دشوار می‌سازد.»

پس از اجرای BadAudio روی دستگاه هدف، این بدافزار اطلاعات پایهٔ سیستم را جمع‌آوری می‌کند (hostname، username، معماری)، داده‌ها را با یک کلید AES hard-coded رمزگذاری می‌کند و آن را به یک آدرس فرماندهی و کنترل (C2) hard-coded ارسال می‌کند.

در مرحله بعد، یک payload رمزگذاری‌شده با AES را از سرور C2 دانلود کرده، آن را رمزگشایی می‌کند و برای فرار از شناسایی، آن را از طریق DLL Sideloading در حافظه اجرا می‌کند.

در دست‌کم یک مورد، پژوهشگران گوگل مشاهده کردند که BadAudio برای استقرار Cobalt Strike Beacon مورد استفاده قرار گرفته است—چارچوبی که به‌طور گسترده در حملات سایبری سوءاستفاده می‌شود.

پژوهشگران تأکید می‌کنند که نتوانسته‌اند وجود Cobalt Strike Beacon را در تمام نمونه‌های بررسی‌شده تأیید کنند.

لازم به ذکر است که با وجود استفاده APT24 از BadAudio طی سه سال، تاکتیک‌های این گروه موفق شده‌اند این بدافزار را تا حد زیادی از دید پنهان نگه دارند.

از میان هشت نمونه‌ای که محققان GTIG در گزارش خود ارائه کرده‌اند، تنها دو نمونه توسط بیش از ۲۵ موتور آنتی‌ویروس در پلتفرم VirusTotal به‌عنوان مخرب شناسایی شده‌اند. سایر نمونه‌ها، که تاریخ ایجاد آن‌ها ۷ دسامبر ۲۰۲۲ است، تنها توسط پنج راهکار امنیتی یا کمتر شناسایی می‌شوند.

GTIG می‌گوید که تکامل APT24 به سمت حملات مخفیانه‌تر ناشی از توان عملیاتی این گروه تهدید و «ظرفیت آن برای جاسوسی مستمر و تطبیقی» است.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا