استفاده مخرب هکرها از سرویس‌های ابری، گزارشی از یافته‌های جدید سیمانتک

استفاده مخرب هکرها از سرویس‌های ابری، گزارشی از یافته‌های جدید سیمانتک

در سال‌های اخیر، یکی از روش‌های رایج و پرکاربرد هکرها، به‌کارگیری سرویس‌های ابری معتبر برای انجام حملات سایبری است. استفاده از این سرویس‌ها، به دلیل زیرساخت‌های ارزان و مخفیانه، به شدت افزایش یافته است. بازیگران مختلف، از گروه‌های جاسوسی تحت حمایت دولت‌ها گرفته تا هکرهای مستقل، از این سرویس‌ها برای انجام فعالیت‌های مخرب خود بهره می‌برند. طبق یافته‌های جدید سیمانتک، این روند نه تنها رشد یافته بلکه به تکامل نیز رسیده است. در این مقاله، به بررسی یافته‌های سیمانتک در زمینه نحوه سوءاستفاده این بازیگران از سرویس‌های ابری معتبر پرداخته خواهد شد.

 

استفاده هکرها از سرویس‌های ابری معتبر

سرویس‌های ابری مانند Google Drive و Microsoft OneDrive به دلیل اعتبار بالایی که دارند، به عنوان زیرساخت‌های مناسبی برای حملات سایبری مورد استفاده قرار می‌گیرند. بازیگران تهدید به جای استفاده از سرورهای تحت کنترل خود که ممکن است سریعاً شناسایی شوند، از این سرویس‌ها برای ایجاد زیرساخت‌هایی جهت انجام حملات، ارتباط با سرورهای فرماندهی و کنترل (C&C) و نیز سرقت اطلاعات بهره می‌گیرند. از آنجا که ترافیک ارتباطات میان قربانی و سرویس‌های ابری مانند Microsoft OneDrive یا Google Drive، عموماً مشکوک به نظر نمی‌رسد، این روش به هکرها اجازه می‌دهد که با احتمال کم‌تری از شناسایی فرار کنند.

 

بررسی حملات اخیر: ابزارها و روش‌ها

در چند هفته اخیر، تیم شکار تهدید سیمانتک موفق به کشف سه عملیات جاسوسی مختلف شده است که از سرویس‌های ابری به‌عنوان زیرساخت اصلی خود استفاده می‌کنند. این تیم شواهدی از توسعه ابزارهای جدید توسط بازیگران تهدید به دست آورده است. این عملیات‌های جاسوسی که توسط بازیگران مختلف در کشورهای آسیایی صورت گرفته، نشان‌دهنده استفاده فزاینده از سرویس‌های ابری در حملات پیچیده است.

 

گراگر (Grager)

یکی از حملاتی که به‌طور خاص توسط سیمانتک کشف شد، حمله‌ای با استفاده از بک‌دور جدیدی به نام «گراگر» (Trojan.Grager) بود. این بک‌دور که در ماه آوریل 2024 علیه سازمان‌هایی در تایوان، هنگ کنگ و ویتنام استفاده شد، از API گراف مایکروسافت برای ارتباط با سرورهای C&C استفاده کرده است. هکرها از یک URL تایپو اسکوئیت شده که به نظر می‌رسید متعلق به نرم‌افزار آرشیو فایل 7-Zip باشد، برای نصب این بدافزار استفاده کرده‌اند.

 

گراگر، پس از نصب بر روی سیستم قربانی، توانایی‌های مختلفی از جمله بارگذاری و دانلود فایل‌ها، اجرای فایل‌ها و جمع‌آوری اطلاعات مربوط به سیستم‌های فایل و شبکه را دارا است. این ابزار از نام کاربری و توکن‌های ذخیره شده برای برقراری ارتباطات خود استفاده می‌کند و بدافزارهای دیگری مانند «تونرجام» (Tonerjam) را نیز در کنار خود بارگذاری می‌کند.

 

گوگرا (GoGra)

یکی دیگر از ابزارهای مخرب کشف شده توسط تیم سیمانتک، بدافزاری به نام «گوگرا» (Trojan.Gogra) بود. این بدافزار در نوامبر 2023 علیه یک سازمان رسانه‌ای در جنوب آسیا مورد استفاده قرار گرفت. گوگرا که با استفاده از زبان برنامه‌نویسی Go توسعه یافته است، از API گراف مایکروسافت برای برقراری ارتباط با سرویس‌های ابری مایکروسافت، به ویژه سرویس‌های ایمیل، استفاده می‌کند.

 

گوگرا پیام‌های دریافتی از یک حساب کاربری Outlook مشخص را خوانده و پس از رمزگشایی محتوای پیام‌ها با استفاده از الگوریتم AES-256، فرمان‌های دریافت شده را اجرا می‌کند. این بدافزار پس از اجرای فرمان‌ها، نتیجه آن را رمزگذاری کرده و به همان کاربر ارسال می‌کند. تیم سیمانتک احتمال می‌دهد که این ابزار توسط یک گروه تحت حمایت دولتی به نام «هاروستر» (Harvester) توسعه داده شده باشد.

 

ابزارهای اکسیل‌تراسیون از Google Drive

یکی از دیگر حملات قابل توجه، استفاده از ابزار اکسیل‌تراسیون جدیدی بود که توسط گروه جاسوسی «فایرفلای» در حمله به یک سازمان نظامی در جنوب شرق آسیا مورد استفاده قرار گرفت. این ابزار که بر پایه کلاینت Google Drive و با استفاده از زبان برنامه‌نویسی پایتون توسعه یافته بود، وظیفه داشت تا فایل‌های مهم را جستجو و به حساب Google Drive مهاجمان ارسال کند. بیشتر فایل‌های استخراج شده توسط این ابزار، فایل‌های رمزگذاری شده RAR بودند که احتمالاً توسط مهاجمان یا ابزارهای دیگری در سیستم قربانی ایجاد شده بودند.

 

روند رو به رشد استفاده از سرویس‌های ابری در حملات سایبری

استفاده از سرویس‌های ابری برای کنترل و فرماندهی در حملات سایبری یک روش جدید نیست، اما در سال‌های اخیر، این روش به شدت رایج شده است. به‌عنوان مثال، گروه جاسوسی «ولکسیتی» (Volexity) در سال 2021 از ابزارهایی برای استفاده از API گراف مایکروسافت در حملات خود استفاده کرده بود. پس از آن، سیمانتک چندین ابزار دیگر از گروه‌های مختلف را کشف کرد که از سرویس‌های ابری استفاده می‌کردند، از جمله بدافزار «گرافیت» که توسط گروه جاسوسی روسی «سوالو‌تیل» (Swallowtail) توسعه داده شده بود.

 

امروزه تعداد بیشتری از بازیگران تهدید به تقلید از این روش‌ها پرداخته‌اند و سرویس‌های ابری را به عنوان زیرساخت اصلی خود برای حملات انتخاب کرده‌اند. این نشان می‌دهد که این روش‌ها به دلیل موفقیت‌هایی که در حملات قبلی به‌دست آورده‌اند، توسط سایر گروه‌های هکری نیز به کار گرفته شده‌اند.

 

روش‌های محافظت و کاهش خطر

برای مقابله با این نوع حملات، استفاده از روش‌های محافظتی مناسب بسیار حائز اهمیت است. شرکت‌ها و سازمان‌ها باید به‌طور دقیق ترافیک شبکه خود را پروفایل کنند و هر گونه ناهنجاری در ارتباطات با سرویس‌های ابری را شناسایی کنند.

 

برخی از بهترین روش‌های پیشنهادی توسط سیمانتک عبارت‌اند از:

 

مسدود کردن سرویس‌های ابری غیرضروری: تنها سرویس‌هایی که به‌صورت رسمی مورد استفاده سازمان قرار دارند، باید دسترسی داشته باشند و سایر سرویس‌های ابری باید مسدود شوند.

نظارت بر فایل‌های بزرگ: آپلود فایل‌های بزرگ به سرویس‌های ابری باید به‌دقت نظارت شود و از هرگونه ناهنجاری در این زمینه جلوگیری گردد.

استفاده از لیست سفید برنامه‌ها: اجرای برنامه‌ها باید محدود به آن‌هایی باشد که تأیید شده و مورد اعتماد سازمان هستند.

مسدود کردن ارتباطات مشکوک: هرگونه تلاش برای برقراری ارتباط توسط فرایندهای غیرمجاز با سرویس‌های ابری باید مسدود شود.

سرویس‌های ابری معتبر همچنان به‌عنوان یکی از ابزارهای مورد علاقه بازیگران تهدید برای انجام حملات سایبری باقی می‌مانند. همان‌طور که یافته‌های سیمانتک نشان می‌دهند، تعداد زیادی از گروه‌های هکری از این سرویس‌ها برای ایجاد زیرساخت‌های حملات خود استفاده می‌کنند. با توجه به پیچیدگی و پیشرفته‌تر شدن این حملات، سازمان‌ها باید به‌طور جدی به تقویت روش‌های امنیتی خود پرداخته و از شناسایی و مسدود کردن هرگونه فعالیت مشکوک در این زمینه اطمینان حاصل کنند. آلما شبکه با مدیریت جناب آقای وحید فوائدی، آماده ارائه انواع لایسنس های سیمانتک به شما مشتریان عزیز می باشد.

بازخوردها