ادامه حملات گروه هکری به اهداف آمریکایی با وجود پیگیری‌های قضایی و یافته‌های سیمانتک

ادامه حملات گروه هکری به اهداف آمریکایی با وجود پیگیری‌های قضایی و یافته‌های سیمانتک

گروه سایبری استون‌فلای (Stonefly)، که با نام‌های دیگری همچون Andariel، APT45، Silent Chollima و Onyx Sleet نیز شناخته می‌شود، همچنان به حملات خود علیه اهداف آمریکایی ادامه می‌دهد. این گروه که به کره شمالی وابسته است، حتی پس از صدور کیفرخواست و تعیین جایزه چند میلیون دلاری برای اطلاعات مرتبط با اعضای آن، فعالیت‌های خود را متوقف نکرده است. بر اساس جدیدترین گزارش تیم شکار تهدیدات سیمانتک، این گروه همچنان به حملات مالی علیه سازمان‌های آمریکایی دست می‌زند.

 

در ادامه این مقاله، به بررسی جزئیات این حملات، ابزارهای مورد استفاده استون‌فلای و تلاش‌های آمریکا برای مقابله با این گروه می‌پردازیم.

 

کیفرخواست و پیگیری قضایی

در تاریخ ۲۵ جولای ۲۰۲۴، وزارت دادگستری ایالات متحده کیفرخواستی علیه یک شهروند کره شمالی به نام "ریم جونگ هیوک" صادر کرد. بر اساس این کیفرخواست، ریم به دلیل ارتباط با گروه استون‌فلای و نقش او در حملات سایبری علیه بیمارستان‌ها و مؤسسات بهداشتی در آمریکا متهم شد. از جمله اتهامات او، اخاذی مالی از این سازمان‌ها در بازه زمانی ۲۰۲۱ تا ۲۰۲۳ و استفاده از وجوه به‌دست‌آمده برای انجام حملات بیشتر علیه اهداف دفاعی، فناوری و دولتی در سراسر جهان بود.

 

ریم جونگ هیوک، به‌عنوان یکی از اعضای استون‌فلای، متهم به هماهنگی حملاتی است که هدف آنها کسب درآمد مالی و تقویت زیرساخت‌های حملات بعدی این گروه بوده است. وزارت امور خارجه ایالات متحده همچنین جایزه‌ای تا سقف ۱۰ میلیون دلار برای هرگونه اطلاعات منجر به شناسایی یا دستگیری وی تعیین کرده است.

 

ادامه حملات: یافته‌های سیمانتک

تیم تهدیدسنجی سیمانتک گزارش داده که حتی پس از انتشار این کیفرخواست، حملات گروه استون‌فلای همچنان ادامه دارد. در ماه آگوست ۲۰۲۴، سیمانتک شواهدی از نفوذ این گروه به شبکه‌های سه سازمان مختلف در آمریکا را کشف کرد. هرچند که در هیچ یک از این موارد، گروه موفق به نصب باج‌افزار نشد، اما شواهد نشان می‌دهد که انگیزه اصلی این حملات مالی بوده است. این سازمان‌ها از شرکت‌های خصوصی بودند و در صنایعی فعالیت می‌کردند که به نظر نمی‌رسید ارزش اطلاعاتی خاصی برای گروه داشته باشند.

 

ابزارهای مورد استفاده استون‌فلای

گروه استون‌فلای در حملات اخیر خود از مجموعه‌ای از ابزارهای پیشرفته استفاده کرده است که برخی از آنها به‌طور اختصاصی توسط این گروه توسعه یافته و برخی دیگر از ابزارهای عمومی و متن‌باز به‌کار گرفته شده‌اند. از جمله این ابزارها می‌توان به موارد زیر اشاره کرد:

 

Preft (Dtrack, Valefor): این بدافزار به‌عنوان یک درب پشتی چند مرحله‌ای عمل می‌کند و قادر به دانلود و آپلود فایل‌ها، اجرای دستورات و افزودن پلاگین‌های اضافی است. Preft با استفاده از چندین روش پایداری همچون "Startup_LNK"، "Service"، "Registry" و "Task Scheduler" در سیستم نفوذی باقی می‌ماند.

 

Nukebot: یک درب پشتی که قادر به اجرای دستورات، دانلود و آپلود فایل‌ها و گرفتن عکس از صفحه‌نمایش است. هرچند این ابزار پیش از این به گروه استون‌فلای نسبت داده نشده بود، اما کد منبع آن لو رفته و احتمالاً این گروه از آن بهره‌برداری کرده است.

 

Mimikatz: ابزار عمومی معروف برای سرقت اعتبارنامه‌ها که در این حملات از نسخه‌ای سفارشی‌شده استفاده شده است. این نسخه، اطلاعات دزدیده‌شده را به یک فایل خاص در دایرکتوری ویندوز می‌نویسد و به دلیل استفاده در کمپین‌های قبلی به استون‌فلای نسبت داده شده است.

 

Keyloggers: گروه دو ابزار کی‌لاگر مختلف را برای سرقت اطلاعات از سیستم‌ها به‌کار گرفته است. این ابزارها داده‌های کلیدفشاری و محتوای کلیپ‌بورد را سرقت کرده و اطلاعات را در فایل‌های رمزنگاری‌شده ذخیره می‌کنند.

 

Chisel و FRP: دو ابزار متن‌باز دیگر که برای ایجاد تونل‌های پروکسی و ارتباطات امن از طریق اینترنت عمومی استفاده شده‌اند. این ابزارها به مهاجمان اجازه می‌دهند تا به‌طور مخفیانه ارتباطات بین سرورها و سیستم‌های هدف را کنترل کنند.

 

Megatools: این ابزار به‌طور خاص برای استخراج داده‌ها به‌کار رفته است. داده‌های سرقتی از طریق این ابزار به فضای ابری Mega.nz منتقل شده‌اند.

 

شیوه‌های نفوذ و حمله

یکی از تکنیک‌های کلیدی که استون‌فلای در حملات اخیر خود به‌کار گرفته است، استفاده از گواهینامه‌های جعلی برای اجرای حملات بوده است. به‌عنوان مثال، آنها از یک گواهینامه جعلی از شرکت Tableau استفاده کردند که توسط مایکروسافت مستند شده است. همچنین دو گواهینامه دیگر که به نظر می‌رسد مختص این حمله باشند نیز در این حملات مورد استفاده قرار گرفته‌اند.

 

به‌علاوه، مهاجمان از فایل‌های دسته‌ای مخرب برای فعال‌سازی اعتبارنامه‌های متن‌باز و تغییر تنظیمات رجیستری استفاده کرده‌اند. این کار باعث می‌شد تا ابزار Mimikatz بتواند اعتبارنامه‌های کاربرانی که به سیستم وارد شده‌اند را سرقت کند.

 

سابقه گروه استون‌فلای

گروه استون‌فلای اولین بار در جولای ۲۰۰۹ با حملات منع سرویس توزیع‌شده (DDoS) علیه تعدادی از وب‌سایت‌های دولتی و مالی کره جنوبی و ایالات متحده مطرح شد. این گروه در سال ۲۰۱۱ دوباره ظاهر شد و این بار علاوه بر حملات DDoS، به‌طور همزمان از یک تروجان پیشرفته برای جاسوسی استفاده کرد.

 

در سال ۲۰۱۳، این گروه به حملات پاک‌کننده دیسک علیه بانک‌ها و پخش‌کننده‌های تلویزیونی کره جنوبی مرتبط شد. پس از آن، استون‌فلای چندین حمله DDoS علیه وب‌سایت‌های دولتی کره جنوبی را نیز ترتیب داد.

 

از سال ۲۰۱۹ به این سو، تمرکز اصلی این گروه بر روی عملیات جاسوسی علیه اهداف باارزش و حساس بوده است. استون‌فلای به‌طور ویژه به دنبال اطلاعات طبقه‌بندی‌شده یا دارایی‌های فکری حساس بوده و عملیات آن به شدت پیشرفته و هدفمند بوده‌اند.

 

با وجود صدور کیفرخواست علیه یکی از اعضای اصلی گروه استون‌فلای و تعیین جایزه برای اطلاعات مربوط به این گروه، فعالیت‌های آنها همچنان ادامه دارد. یافته‌های سیمانتک نشان می‌دهد که این گروه به‌طور جدی به دنبال حملات مالی است و ابزارهای پیشرفته‌ای را برای دستیابی به اهداف خود به کار می‌گیرد.

 

حملات گروه استون‌فلای نه‌تنها امنیت سایبری سازمان‌های آمریکایی را تهدید می‌کند، بلکه نشان‌دهنده سطح بالای پیچیدگی و توانمندی این گروه در زمینه نفوذ و جاسوسی سایبری است. مقابله با چنین تهدیداتی نیازمند همکاری‌های گسترده بین‌المللی و به‌روزرسانی مداوم تکنیک‌ها و ابزارهای امنیتی است.

آلما شبکه، با مدیریت جناب آقای وحید فوائدی، آماده ارائه راه حل های امنیتی و نرم افزارهای اورجینال شرکت سیمانتک می باشد.

بازخوردها