سوء استفاده از ابزار تیم قرمز Shellter در حملات بدافزاری

پروژه Shellter، تولیدکننده ابزار لودر تجاری برای اجتناب از آنتی‌ویروس و EDR در تست‌های نفوذ، تایید کرده که هکرها از محصول Shellter Elite خود در حملات استفاده کرده‌اند، پس از اینکه یک مشتری نسخه‌ای از این نرم‌افزار را فاش کرده است.

این سوءاستفاده برای چندین ماه ادامه داشته و با اینکه محققان امنیتی این فعالیت را در دنیای واقعی شناسایی کرده‌اند، Shellter هیچ اطلاع‌رسانی در این زمینه دریافت نکرده است.

تولیدکننده تأکید کرد که این اولین مورد شناخته‌شده از سوءاستفاده از زمان معرفی مدل صدور مجوز سختگیرانه خود در فوریه ۲۰۲۳ است.

Shellter در بیانیه‌ای اعلام کرد: “ما متوجه شدیم که شرکتی که به تازگی مجوزهای Shellter Elite را خریداری کرده بود، نسخه‌ای از نرم‌افزار خود را فاش کرده است.”

“این نقض امنیتی باعث شد تا بازیگران بدخواه از این ابزار برای اهداف مضر، از جمله تحویل بدافزارهای دزد اطلاعات استفاده کنند.”

یک به‌روزرسانی که به “مشتری بدخواه” نخواهد رسید، برای رفع این مشکل منتشر شده است.

Shellter Elite در دنیای واقعی سوءاستفاده شده است

Shellter Elite یک لودر تجاری برای اجتناب از آنتی‌ویروس و EDR است که توسط متخصصان امنیتی (تیم‌های قرمز و تست‌کنندگان نفوذ) برای استقرار مخفیانه بارگذاری‌ها در فایل‌های اجرایی معتبر ویندوز، به‌منظور اجتناب از شناسایی توسط ابزارهای EDR در حین تست‌های امنیتی استفاده می‌شود.

این محصول شامل اجتناب استاتیک از طریق پلیمورفیسم و اجتناب داینامیک از طریق AMSI، ETW، چک‌های ضد دیباگ/ماشین‌های مجازی، اجتناب از پشته‌ی تماس و unhooking ماژول‌ها و اجرای فریبنده است.

در گزارشی که در تاریخ ۳ جولای منتشر شد، Elastic Security Labs فاش کرد که چندین تهدیدگر از Shellter Elite نسخه ۱۱٫۰ برای استقرار بدافزارهای دزد اطلاعات مانند Rhadamanthys، Lumma و Arechclient2 سوءاستفاده کرده‌اند.

محققان Elastic کشف کردند که این فعالیت از حداقل ماه آوریل آغاز شده است و روش توزیع آن شامل نظرات یوتیوب و ایمیل‌های فیشینگ می‌شود.

بر اساس تایم‌استمپ‌های منحصر به‌فرد مجوزها، محققان حدس زدند که تهدیدگران از یک نسخه فاش‌شده واحد استفاده می‌کردند که در ادامه توسط Shellter به‌طور رسمی تأیید شد.

Elastic برای نمونه‌های مبتنی بر نسخه ۱۱٫۰ تشخیص‌هایی را توسعه داده است، بنابراین بارگذاری‌هایی که با این نسخه از Shellter Elite ساخته می‌شوند، اکنون قابل شناسایی هستند.

Shellter نسخه ۱۱٫۱ Elite را منتشر کرد که تنها به مشتریان تأییدشده توزیع خواهد شد، به‌استثنای آن مشتری که نسخه قبلی را فاش کرده است.

این تولیدکننده به عدم ارتباط مناسب Elastic Security Labs اشاره کرده و آن را “بی‌احتیاط و غیرحرفه‌ای” توصیف کرد، چرا که Elastic به‌جای همکاری برای کاهش تهدید، ترجیح داده اطلاعات را مخفی نگه دارد تا یک افشای غافلگیرکننده منتشر کند و اولویت را بر روی جلب توجه عمومی قرار دهد.

با این حال، Elastic نمونه‌های لازم را برای شناسایی مشتری خاطی به Shellter ارائه کرده است.

این شرکت از مشتریان وفادار خود عذرخواهی کرده و تأکید کرد که با سایبری‌های جنایی همکاری نمی‌کند و از همکاری با مراجع قانونی در صورت نیاز استقبال می‌کند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا