سوءاستفاده از تماس‌های صوتی Microsoft Teams برای توزیع بدافزار Matanbuchus

سوءاستفاده از تماس‌های Microsoft Teams برای توزیع بدافزار Matanbuchus با جعل پشتیبانی IT

لودر بدافزار Matanbuchus اخیراً از طریق مهندسی اجتماعی در تماس‌های Microsoft Teams توزیع شده است؛ جایی که مهاجمان با جعل هویت تیم پشتیبانی IT، قربانیان را فریب می‌دهند.

Matanbuchus یک عملیات Malware-as-a-Service (MaaS) است که اولین بار در اوایل سال ۲۰۲۱ در دارک‌وب تبلیغ شد. این بدافزار به‌عنوان یک لودر مخصوص سیستم‌عامل Windows با قیمت ۲٬۵۰۰ دلار معرفی شد که قابلیت اجرای payloadهای مخرب در حافظه (memory) را دارد و از این طریق از شناسایی توسط آنتی‌ویروس‌ها و EDRها اجتناب می‌کند.

در ژوئن ۲۰۲۲، تحلیلگر تهدید Brad Duncan گزارش داد که این لودر برای تحویل beaconهای Cobalt Strike در یک کمپین گسترده malspam مورد استفاده قرار گرفته است.

به‌تازگی، پژوهشگران شرکت امنیتی Morphisec که در زمینه محافظت تهدیدات در سطح endpoint فعالیت دارد، نسخه‌ای جدید از Matanbuchus را تحلیل کرده‌اند که دارای قابلیت‌های فرار پیشرفته، مبهم‌سازی (obfuscation) و عملیات پس از نفوذ (post-compromise) تقویت‌شده است.

آکادمی لیان

سوءاستفاده از Microsoft Teams برای دسترسی اولیه

در چند سال گذشته، Microsoft Teams بارها هدف مهاجمان سایبری بوده که از طریق مهندسی اجتماعی اقدام به توزیع مرحله اول بدافزارها کرده‌اند.

در روش‌های رایج، مهاجمان به‌صورت خارجی وارد چت Teams می‌شوند و با فریب کاربر، فایل مخربی را برای او ارسال می‌کنند. این فایل، payload اولیه را روی دستگاه قربانی اجرا می‌کند.

در سال ۲۰۲۳، یک پژوهشگر ابزاری تخصصی طراحی کرد که با بهره‌برداری از آسیب‌پذیری‌های موجود در Teams، امکان ارسال بدافزار از حساب‌های خارجی را فراهم می‌کرد.

در همان سال، گردانندگان بدافزار DarkGate نیز از Microsoft Teams برای تحویل لودر خود به کاربران با تنظیمات ضعیف در بخش External Access سوءاستفاده کردند.

اکنون طبق گزارش Morphisec، مهاجمان نسخه‌ی جدید Matanbuchus 3.0 نیز ترجیح زیادی به استفاده از Microsoft Teams به‌عنوان بردار دسترسی اولیه دارند.

سناریوی حمله

در این حمله، مهاجم با تماس خارجی از طریق Microsoft Teams خود را به‌عنوان پشتیبانی فنی سازمان معرفی می‌کند و با فریب قربانی، او را مجاب می‌کند تا ابزار Quick Assist را که به‌طور پیش‌فرض در Windows وجود دارد، اجرا کند.

Quick Assist به مهاجم اجازه می‌دهد تا به‌صورت تعاملی به سیستم قربانی دسترسی از راه دور داشته باشد و سپس، قربانی را وادار به اجرای یک اسکریپت PowerShell می‌کند.

این اسکریپت، یک فایل ZIP حاوی سه فایل مختلف را دانلود و استخراج می‌کند. این فایل‌ها برای اجرای لودر Matanbuchus از طریق تکنیک DLL Side-Loading مورد استفاده قرار می‌گیرند.

Matanbuchus 3.0؛ جهش در قابلیت‌های مخفی‌کاری، فرار و بهره‌برداری پس از نفوذ

بر اساس گزارش شرکت امنیتی Morphisec، نسخه‌ی جدید بدافزار Matanbuchus 3.0 شامل تغییرات و بهبودهای قابل توجهی در عملکرد، فرار از شناسایی و سازوکارهای پس از نفوذ است.

تغییر در رمزنگاری و ارتباط با C2

در این نسخه، توسعه‌دهندگان الگوریتم رمزنگاری ارتباطات Command-and-Control (C2) و مبهم‌سازی رشته‌ها (string obfuscation) را از RC4 به Salsa20 تغییر داده‌اند.

اجرای payload در حافظه و بررسی ضد-sandbox

در Matanbuchus 3.0، payloadها به‌صورت کامل در حافظه اجرا می‌شوند و یک مکانیزم جدید برای تشخیص محیط sandbox اضافه شده تا اطمینان حاصل شود بدافزار فقط در سیستم‌هایی با محیط زبانی (locale) مشخص اجرا شود.

دور زدن Windows API و شناسایی ابزارهای امنیتی

برخلاف نسخه‌های پیشین، این نسخه به‌جای فراخوانی مستقیم توابع Windows API، از syscallهای مستقیم از طریق shellcode سفارشی استفاده می‌کند. این روش به بدافزار امکان می‌دهد تا از wrapperهای API و hookهای ابزارهای EDR عبور کرده و بسیاری از رفتارهایی را که معمولاً توسط محصولات امنیتی رصد می‌شوند، پنهان کند.

همچنین، فراخوانی‌های API با استفاده از تابع هش غیررمزنگاری‌شده MurmurHash3 مبهم‌سازی شده‌اند که فرایند مهندسی معکوس و تحلیل ایستای بدافزار را بسیار دشوارتر می‌سازد.

قابلیت‌های پس از نفوذ (Post-Infection)

نسخه ۳٫۰ قادر است به‌صورت از راه دور، دستورات CMD و PowerShell اجرا کند و همچنین payloadهایی از نوع EXE، DLL، MSI و shellcode را بارگذاری و اجرا کند.

بدافزار اطلاعاتی مانند موارد زیر را جمع‌آوری می‌کند:

  • نام کاربری (username)
  • دامنه (domain)
  • نسخه سیستم‌عامل (OS build)
  • پردازش‌های در حال اجرای EDR/AV
  • وضعیت دسترسی فرآیند (کاربر عادی یا مدیر)

بر اساس تحلیل Morphisec، Matanbuchus فرآیندهای در حال اجرا را برای شناسایی ابزارهای امنیتی موجود در سیستم بررسی می‌کند. همچنین مشخص شده که روش‌های اجرایی ارسال‌شده از سرور C2، به احتمال زیاد وابسته به پشته‌ی امنیتی (security stack) فعلی قربانی هستند.

تهدیدی پیشرفته و در حال تکامل

پژوهشگران امنیتی Morphisec در گزارش فنی خود اعلام کرده‌اند که Matanbuchus اکنون به یک تهدید پیشرفته و پیچیده تبدیل شده است و روند توسعه‌ی آن از یک لودر ساده به ابزاری با قابلیت‌های کامل فرار، جمع‌آوری اطلاعات، و اجرای remote payload ادامه یافته است.

Morphisec همچنین شاخص‌های نفوذ (IOCs) شامل نمونه‌های بدافزار و دامنه‌های مرتبط را منتشر کرده است.

 

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا