هکرهای گروه Luna Moth با جعل هویت تیم پشتیبانی فناوری اطلاعات، به شرکت‌های آمریکایی حمله کرده و اقدام به اخاذی می‌کنند.

گروه هکری Luna Moth، که با نام Silent Ransom Group نیز شناخته می‌شود، حملات فیشینگ از نوع تماس تلفنی را علیه شرکت‌های حقوقی و مالی در آمریکا افزایش داده است.

گروه هکری Luna Moth، معروف به Silent Ransom Group، پیش‌تر با اجرای کمپین‌های BazarCall موفق به نفوذ اولیه به شبکه‌ شرکت‌ها شده و پس از آن، باج‌افزارهای Ryuk و Conti را در حملات خود استفاده کرده‌اند.

در مارس سال ۲۰۲۲، هم‌زمان با پایان فعالیت گروه باج‌افزاری Conti، مهاجمان مرتبط با کمپین BazarCall از این مجموعه جدا شده و گروه جدیدی با نام Silent Ransom Group (SRG) تشکیل دادند.

در جدیدترین حملات گروه Luna Moth، مهاجمان با جعل هویت پشتیبانی فناوری اطلاعات از طریق ایمیل، وب‌سایت‌های جعلی و تماس تلفنی، تنها با اتکا به مهندسی اجتماعی و فریب اقدام به نفوذ می‌کنند و تاکنون در هیچ‌یک از این موارد، از باج‌افزار استفاده نشده است.

گزارش شرکت EclecticIQ اعلام می‌کند که تا مارس ۲۰۲۵، با اطمینان بالا می‌توان گفت گروه Luna Moth احتمالاً حداقل ۳۷ دامنه را از طریق GoDaddy ثبت کرده است تا در حملات فیشینگ مبتنی بر تماس تلفنی از آن‌ها بهره ببرد.

بیشتر این دامنه‌ها با جعل هویت پورتال‌های پشتیبانی فناوری اطلاعات شرکت‌های بزرگ حقوقی و مالی ایالات متحده ایجاد شده‌اند و از روش typosquatted برای فریب کاربران استفاده می‌کنند.

جدیدترین فعالیت شناسایی‌شده توسط شرکت EclecticIQ از مارس ۲۰۲۵ آغاز شده و سازمان‌های آمریکایی را هدف قرار داده است. در این حملات، ایمیل‌های مخربی ارسال می‌شود که حاوی شماره‌های جعلی  Helpdesk هستند و گیرندگان را ترغیب می‌کنند برای رفع مشکلاتی که در واقع وجود ندارند، با این شماره‌ها تماس بگیرند.

یکی از اعضای گروه Luna Moth پس از تماس، خود را به‌جای کارمند پشتیبانی فناوری اطلاعات معرفی می‌کند و قربانی را متقاعد می‌سازد تا نرم‌افزار نظارت و مدیریت از راه دور (RMM) را از یک سایت جعلیِ پشتیبانی IT نصب کند؛ نرم‌افزاری که به مهاجمان امکان دسترسی از راه دور به سیستم قربانی را می‌دهد.

سایت‌های جعلی پشتیبانی فنی معمولاً از دامنه‌هایی با الگوهایی مانند [نام شرکت]-helpdesk.com یا [نام شرکت]helpdesk.com استفاده می‌کنند تا کاربران را فریب دهند.

در این حملات، مهاجمان از ابزارهای قانونی و دارای امضای دیجیتال مانند Syncro، SuperOps، Zoho Assist، Atera، AnyDesk و Splashtop سوءاستفاده کرده‌اند؛ ابزارهایی که معمولاً توسط نرم‌افزارهای امنیتی به‌عنوان تهدید شناسایی نمی‌شوند و بنابراین احتمال هشداردهی به قربانی بسیار کم است.

پس از نصب ابزار مدیریت از راه دور (RMM)، مهاجم به دسترسی مستقیم به سیستم قربانی دست می‌یابد که این امکان را فراهم می‌کند تا به سایر دستگاه‌ها گسترش یابد و به جست‌وجوی اطلاعات حساس در فایل‌های محلی و درایوهای اشتراکی بپردازد.

«مهاجمان پس از شناسایی فایل‌های حساس و ارزشمند، آن‌ها را از طریق ابزارهایی نظیر WinSCP (با بهره‌گیری از پروتکل امن SFTP) یا Rclone (برای همگام‌سازی ابری) به زیرساخت‌های کنترل‌شده‌ی خود استخراج و منتقل می‌کنند.

گروه تهدیدکننده Luna Moth پس از سرقت اطلاعات، با سازمان قربانی تماس برقرار کرده و با تهدید به افشای عمومی داده‌ها در وب‌سایت خود در فضای اینترنت باز (clearweb)، درخواست پرداخت باج می‌کند. مبلغ درخواستی بسته به قربانی متفاوت است و از یک تا هشت میلیون دلار آمریکا متغیر است.

به گفته‌ی Büyükkaya، این حملات به‌طور پنهانی انجام می‌شوند و هیچ‌گونه بدافزار، پیوست مخرب یا لینک به سایت‌های آلوده در آن‌ها دیده نمی‌شود. در واقع، قربانیان در حالی که تصور می‌کنند در حال دریافت خدمات پشتیبانی هستند، به‌صورت داوطلبانه ابزار مدیریت از راه دور (RMM) را نصب می‌کنند.

با توجه به استفاده متداول و قانونی سازمان‌ها از ابزارهای RMM، این ابزارها معمولاً توسط نرم‌افزارهای امنیتی به‌عنوان بدافزار شناسایی نمی‌شوند و بدون محدودیت اجرا می‌گردند.

در انتهای گزارش منتشرشده توسط شرکت EclecticIQ، شاخص‌های نفوذ (IoCs) از جمله آدرس‌های IP و دامنه‌های مرتبط با حملات فیشینگ که توصیه می‌شود به فهرست مسدودسازی افزوده شوند، ارائه شده‌اند.

گذشته از دامنه‌های مخرب، همچنین پیشنهاد می‌شود اجرای ابزارهای RMM که در محیط سازمانی کاربردی ندارند، محدود یا مسدود گردد تا از سوءاستفاده احتمالی جلوگیری شود.

 

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا