ToddyCat APT داده ها را در "مقیاس صنعتی" سرقت می کند

ToddyCat APT داده ها را در "مقیاس صنعتی" سرقت می کند

ToddyCat APT در حال سرقت داده‌ها در مقیاس صنعتی پلاتو بلاک چین است. جستجوی عمودی Ai.

یک گروه تهدید مداوم پیشرفته (APT). معروف به ToddyCat در حال جمع آوری داده ها در مقیاس صنعتی از اهداف دولتی و دفاعی در منطقه آسیا و اقیانوسیه است.

محققان کسپرسکی که این کمپین را ردیابی می‌کنند، این عامل تهدید را به عنوان استفاده از چندین اتصال همزمان به محیط‌های قربانی برای حفظ پایداری و سرقت داده‌ها از آنها توصیف کردند. آنها همچنین مجموعه ای از ابزارهای جدید را کشف کردند که ToddyCat (که نامی رایج برای آن است سیکوت نخل آسیایی) برای فعال کردن جمع آوری داده ها از سیستم ها و مرورگرهای قربانی استفاده می شود.

تونل های ترافیکی متعدد در حملات سایبری ToddyCat

محققان امنیتی کسپرسکی در گزارشی می‌گویند: «داشتن چندین تونل به زیرساخت‌های آلوده که با ابزارهای مختلف پیاده‌سازی شده‌اند، به مهاجمان اجازه می‌دهد حتی در صورت کشف و حذف یکی از تونل‌ها، دسترسی به سیستم‌ها را حفظ کنند.» ارسال این هفته در وبلاگ. با ایمن کردن دسترسی مداوم به زیرساخت، [مهاجم] قادر به انجام شناسایی و اتصال به میزبان های راه دور هستند.

ToddyCat احتمالاً یک بازیگر تهدیدکننده به زبان چینی است که کسپرسکی توانسته است آن را به حملاتی مرتبط کند که حداقل به دسامبر 2020 باز می‌گردد. در مراحل اولیه، به نظر می‌رسید این گروه فقط بر تعداد کمی از سازمان‌ها در تایوان و ویتنام متمرکز شده بود. اما بازیگر تهدید به دنبال افشای عمومی این به اصطلاح به سرعت حملات را افزایش داد آسیب پذیری های ProxyLogon در مایکروسافت اکسچنج سرور در فوریه 2021. کسپرسکی معتقد است که ToddyCat ممکن است در میان گروهی از عوامل تهدید قرار داشته باشد که آسیب‌پذیری‌های ProxyLogon را حتی قبل از فوریه 2021 هدف قرار داده‌اند، اما می‌گوید هنوز مدرکی برای تأیید این حدس پیدا نکرده است.  

در سال 2022، کسپرسکی گزارش پیدا کردن بازیگران ToddyCat با استفاده از دو ابزار پیچیده جدید بدافزار سامورایی و نینجا برای توزیع China Chopper - یک پوسته وب کالای معروف که در حملات مایکروسافت اکسچنج سرور مورد استفاده قرار می‌گیرد - بر روی سیستم‌های متعلق به قربانیان در آسیا و اروپا پخش می‌شود.

حفظ دسترسی مداوم، بدافزار جدید

آخرین تحقیقات کسپرسکی در مورد فعالیت‌های ToddyCat نشان داد که تاکتیک عامل تهدید برای حفظ دسترسی دائمی از راه دور به یک شبکه در معرض خطر، ایجاد چندین تونل به آن با استفاده از ابزارهای مختلف است. اینها شامل استفاده از یک تونل معکوس SSH برای دسترسی به خدمات شبکه از راه دور است. با استفاده از SoftEther VPN، یک ابزار منبع باز که اتصالات VPN را از طریق OpenVPN، L2TP/IPSec و پروتکل های دیگر فعال می کند. و با استفاده از یک عامل سبک وزن (Ngrok) برای هدایت فرمان و کنترل از یک زیرساخت ابری تحت کنترل مهاجم به هدف قرار دادن میزبان ها در محیط قربانی.

علاوه بر این، محققان کسپرسکی دریافتند که بازیگران ToddyCat از یک کلاینت پراکسی معکوس سریع استفاده می کنند تا دسترسی از اینترنت به سرورهای پشت فایروال یا مکانیزم ترجمه آدرس شبکه (NAT) را امکان پذیر کنند.

تحقیقات کسپرسکی همچنین نشان داد که عامل تهدید از حداقل سه ابزار جدید در کمپین جمع‌آوری داده‌های خود استفاده می‌کند. یکی از آنها بدافزاری است که کسپرسکی آن را «Cuthead» نامیده بود که به ToddyCat اجازه می‌دهد فایل‌هایی با پسوندها یا کلمات خاص را در شبکه قربانی جستجو کند و آنها را در یک آرشیو ذخیره کند.

یکی دیگر از ابزارهای جدیدی که کسپرسکی پیدا کرد ToddyCat از آن استفاده می کند "WAExp" است. وظیفه این بدافزار جستجو و جمع آوری داده های مرورگر از نسخه وب WhatsApp است. 

محققان کسپرسکی می‌گویند: «برای کاربران برنامه وب واتس‌اپ، فضای ذخیره‌سازی محلی مرورگر آن‌ها شامل جزئیات نمایه، داده‌های چت، شماره تلفن کاربرانی که با آنها چت می‌کنند و داده‌های جلسه جاری است.» فروشنده امنیتی خاطرنشان کرد WAExp به حملات اجازه می دهد تا با کپی کردن فایل های ذخیره سازی محلی مرورگر به این داده ها دسترسی پیدا کنند.  

ابزار سوم در عین حال "TomBerBil" نام دارد و به بازیگران ToddyCat اجازه می دهد تا رمزهای عبور مرورگرهای کروم و اج را سرقت کنند.

کسپرسکی گفت: «ما چندین ابزار را بررسی کردیم که به مهاجمان اجازه می‌دهد دسترسی به زیرساخت‌های هدف را حفظ کنند و به‌طور خودکار داده‌های مورد علاقه را جستجو و جمع‌آوری کنند. مهاجمان در تلاش برای پنهان کردن حضور خود در سیستم، فعالانه از تکنیک‌هایی برای دور زدن دفاع استفاده می‌کنند.

فروشنده امنیتی توصیه می‌کند که سازمان‌ها آدرس‌های IP سرویس‌های ابری را که تونل‌سازی ترافیک را ارائه می‌دهند مسدود کنند و ابزارهایی را که مدیران می‌توانند برای دسترسی از راه دور به هاست‌ها استفاده کنند، محدود کنند. به گفته کسپرسکی، سازمان‌ها همچنین باید ابزارهای دسترسی از راه دور استفاده‌نشده در محیط را حذف یا نظارت دقیق داشته باشند و کاربران را تشویق کنند که رمزهای عبور را در مرورگرهای خود ذخیره نکنند.

تمبر زمان:

بیشتر از تاریک خواندن