By | 23 آذر 1404
بدافزار Phantom

هکرها با استفاده از بدافزار Phantom Stealer که در فایل‌های ISO پنهان کرده  اند، سیستم‌های ویندوز را هدف قرار می‌دهند.

این بدافزار توسط هکرهای روسی شناسایی شده است. بدافزار Phantom سرقت اطلاعات را بوسیله فایل‌های ISO مخرب که در ایمیل‌های تأیید پرداخت جعلی قرار داده شده است، ارائه می‌دهد.

این حمله پیچیده در درجه اول بخش مالی و حسابداری را هدف قرار می‌دهد و با استفاده از تاکتیک‌های مهندسی اجتماعی، قربانیان را فریب می‌دهد تا فایل های مخربی را اجرا کنند که اعتبارنامه‌ها، کیف پول‌های ارز دیجیتال، داده‌های مرورگر و فایل‌های حساس را سرقت می‌کنند.

بدافزار Phantom 

اهداف ثانویه این بدافزار شامل تیم‌های تدارکات، بخش‌های حقوقی، کارکنان منابع انسانی و حقوق و دستمزد، دستیاران اجرایی و شرکت‌های کوچک تا متوسط ​​فعال در مناطق روسی زبان است.

این حمله خطرات قابل توجهی از جمله سرقت اعتبارنامه، کلاهبرداری در فاکتور، انتقال‌های مالی غیرمجاز و نفوذ جانبی یا lateral movement بالقوه به سیستم‌های فناوری اطلاعات گسترده‌تر را به همراه دارد.

یک ایمیل فیشینگ به زبان روسی با عنوان “Подтверждение банковского перевода” (تأیید انتقال بانکی) که از آدرس‌های ایمیل آسیب‌دیده سرچشمه گرفته بود، شناسایی شده است.

این پیام، کارگزار ارزی TorFX را جعل هویت می‌کند و از زبان تجاری رسمی برای مشروع جلوه دادن پرسنل مالی استفاده می‌کند.

بدافزار Phantom

این ایمیل حاوی یک فایل فشرده‌ی مخرب با حجم تقریبی ۱ مگابایت است که درون خود یک فایل ISO را پنهان می‌کند که برای دور زدن کنترل‌های امنیتی سنتی طراحی شده است.

دامنه‌ی فرستنده «iskra-svarka.ru» و دامنه‌ی جعلی «agroterminal.c» هیچ ارتباطی با سازمان مورد نظر ندارند و نشانه‌های واضحی از تاکتیک‌های جعل ایمیل و جعل هویت را نشان می‌دهند که برای ایجاد اعتبار کاذب در نزد قربانیان بالقوه طراحی شده‌اند.

بدافزار Phantom

وقتی قربانی پیوست ZIP را باز می‌کند و فایل ISO را اجرا می‌کند، فایل به صورت خودکار به عنوان یک درایو CD مجازی mount می‌شود و یک فایل اجرایی را که به عنوان یک سند تأیید پرداخت قانونی پنهان شده است، آشکار می‌کند.

این فایل اجرایی، فایل های دیگری را در حافظه بارگذاری می‌کند که با یک فایل DLL به نام CreativeAI.dll که حاوی کد رمزگذاری شده است، آغاز می‌شود. این DLL نسخه نهایی بدافزار Phantom Stealer را رمزگشایی و به سیستم قربانی تزریق می‌کند.

بدافزار Phantom

این بدافزار از تکنیک‌های استگانوگرافی(steganography) استفاده می‌کند و کد مخرب را در System.Drawing.Bitmap پنهان می‌کند تا از شناسایی شدن فرار کند.

این رویکرد لایه‌ای، به مهاجمان اجازه می‌دهد تا از راه‌حل‌های امنیتی که در درجه اول برای امضای بدافزارهای شناخته شده اسکن می‌کنند، عبور کنند.

عملیات MoneyMount-ISO نشان‌دهنده یک روند در حال تحول است که در آن هکرها از فایل‌های اجرایی نصب شده روی ISO برای سرقت اطلاعات استفاده می‌کنند و در عین حال از کنترل‌های امنیتی محیطی نیز فرار می‌کنند.

فریب مهندسی اجتماعی تأیید پرداخت این کمپین همراه با دامنه‌های تجاری جعلی روسی، نشان‌دهنده فعالیت سرقت اعتبارنامه بسیار هدفمند است که به صراحت برای نقش‌های مرتبط با امور مالی طراحی شده است.

بدافزار Phantom

توصیه امنیتی:

پیچیدگی روزافزون بدافزارهای سرقت اطلاعات یا Stealerها که از طریق فرمت‌های فایل غیرمتعارف ارائه می‌شوند، نیازمند یک رویکرد دفاعی چندلایه است که کنترل‌های فنی را با آموزش کاربر ترکیب می‌کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *