افزایش تهدیدات با استفاده از API مایکروسافت و راه حل های جدید سیمانتک

افزایش تهدیدات با استفاده از API مایکروسافت و راه حل های جدید سیمانتک

 در سال‌های اخیر، حملات سایبری به سرعت در حال تغییر و تکامل هستند و مهاجمان از ابزارها و روش‌های جدید برای جلوگیری از شناسایی و افزایش کارایی حملات خود استفاده می‌کنند. یکی از تکنیک‌های نوین که به تازگی بیشتر مورد توجه قرار گرفته، استفاده از Microsoft Graph API برای تسهیل ارتباط با سرورهای فرمان و کنترل (C&C) در حملات سایبری است. شرکت‌های امنیتی مانند سیمانتک افزایش استفاده از این تکنیک توسط گروه‌های مختلف تهدید را به طور جدی بررسی کرده و هشدارهایی در این زمینه منتشر کرده‌اند. در این مقاله به بررسی نحوه استفاده از Graph API در حملات سایبری و تجزیه و تحلیل مورد خاصی از بدافزار BirdyClient که در اوکراین شناسایی شده است، می‌پردازیم.

 

API Graph مایکروسافت چیست؟

Microsoft Graph API یک رابط برنامه‌نویسی است که به توسعه‌دهندگان امکان دسترسی به منابع ابری مایکروسافت مانند سرویس‌های Microsoft 365 را می‌دهد. این API قادر است به داده‌ها و سرویس‌های متعددی از جمله ایمیل، رویدادهای تقویم، فایل‌ها و دستگاه‌ها دسترسی پیدا کند و آن‌ها را یکپارچه کند. برای استفاده از این API، تأیید هویت از طریق توکن‌های دسترسی OAuth انجام می‌شود که امنیت دسترسی به داده‌ها را تضمین می‌کند.

 

از آنجایی که Graph API یک ابزار قانونی و پرکاربرد برای توسعه‌دهندگان است، مهاجمان سایبری نیز به آن علاقه‌مند شده‌اند. آن‌ها از این API برای مخفی‌سازی ارتباطات خود با سرورهای C&C استفاده می‌کنند. در نتیجه، ارتباطات آن‌ها کمتر در ترافیک شبکه شناسایی می‌شود، چرا که Graph API از سرویس‌های ابری شناخته شده و پرکاربرد مانند OneDrive و Microsoft 365 استفاده می‌کند.

 

BirdyClient: بدافزار جدید اوکراینی با استفاده از API مایکروسافت

یکی از نمونه‌های جدیدی که توسط سیمانتک و دیگر شرکت‌های امنیتی کشف شده، بدافزاری به نام BirdyClient است. این بدافزار که برای اولین بار در حمله‌ای به یک سازمان در اوکراین شناسایی شد، از Microsoft Graph API برای برقراری ارتباط با سرورهای فرمان و کنترل خود استفاده کرده است. بدافزار BirdyClient با استفاده از این API، فایل‌هایی را به حساب OneDrive مهاجم آپلود و دانلود می‌کند و از این طریق با سرورهای C&C ارتباط برقرار می‌نماید.

 

یکی از نکات جالب در مورد BirdyClient این است که این بدافزار با یک فایل DLL قانونی به نام vxdiff.dll جایگزین شده است. این فایل DLL به طور معمول با نرم‌افزار درایور Apoint، که برای دستگاه‌های اشاره‌گر لپ‌تاپ‌های Alps استفاده می‌شود، در ارتباط است. هنوز مشخص نیست که آیا این بدافزار تنها برای پنهان شدن به این نام تغییر یافته یا به نوعی توسط نرم‌افزار Apoint لود می‌شود.

 

این بدافزار همچنین یک فایل لاگ به نام 001.temp در آدرس %AllUsersProfile%/{0134AA2C-03BE-448D-8D28-7FFE94EA3A49}/config ایجاد می‌کند. با این حال، هنوز هیچ ابزار یا بدافزار مرتبط دیگری با BirdyClient یافت نشده و همچنین هویت توسعه‌دهندگان و انگیزه‌های آن‌ها نامشخص باقی مانده است.

 

سابقه استفاده از Graph API در حملات سایبری

استفاده از Microsoft Graph API در حملات سایبری جدید نیست. اولین نمونه‌ای که از این تکنیک استفاده کرد، گروه جاسوسی Vedalia، وابسته به کره شمالی (معروف به APT37)، بود. این گروه بدافزاری به نام Bluelight را توسعه داد که به عنوان مرحله دوم حملات مورد استفاده قرار می‌گرفت و از APIهای ابری مختلف، از جمله Microsoft Graph API، برای برقراری ارتباط با سرورهای C&C استفاده می‌کرد.

 

در سال 2021، گروه جاسوسی Harvester که به یکی از کشورهای جنوب آسیا حمله کرد، از درب پشتی Backdoor.Graphon برای برقراری ارتباط با زیرساخت‌های مایکروسافت استفاده کرد. همچنین در اوایل سال 2022، بدافزار Graphite که از Microsoft Graph API برای برقراری ارتباط با یک حساب OneDrive به عنوان سرور فرمان و کنترل استفاده می‌کرد، شناسایی شد. این بدافزار در کمپینی علیه چندین دولت در اروپا و آسیا استفاده شد و به گروه جاسوسی Swallowtail وابسته به روسیه نسبت داده شد.

 

استفاده گسترده‌تر از API مایکروسافت توسط گروه‌های جاسوسی

از زمانی که استفاده از Microsoft Graph API توسط اولین گروه‌های جاسوسی کشف شد، سایر گروه‌های تهدید نیز به سرعت از این روش استفاده کرده‌اند. به عنوان مثال، در دسامبر 2022، یک نفوذ به دفتر امور خارجه یک کشور عضو ASEAN با استفاده از بدافزار SiestaGraph شناسایی شد. این بدافزار از Graph API برای تعامل با سرویس‌های OneDrive و Microsoft 365 Mail استفاده می‌کرد.

 

در سال 2023، سیمانتک بدافزار جدیدی به نام Backdoor.Graphican را کشف کرد که توسط گروه تهدید پیشرفته Flea (معروف به APT15 یا Nickel) در کمپینی جاسوسی علیه وزارتخانه‌های امور خارجه در قاره آمریکا استفاده شد. Graphican نسخه‌ای پیشرفته از بدافزار قدیمی‌تر Ketrican بود که خود بر اساس بدافزار BS2005 ساخته شده بود. ویژگی جدید Graphican استفاده از Graph API مایکروسافت و OneDrive برای برقراری ارتباط با زیرساخت C&C بود.

 

ابزارهای آزمایشی و یادگیری از مهاجمان

با افزایش استفاده از Microsoft Graph API توسط مهاجمان سایبری، حتی برخی از شرکت‌های امنیتی نیز شروع به توسعه ابزارهای آزمایشی برای ارزیابی نقاط ضعف امنیتی کرده‌اند. به عنوان مثال، شرکت RedSiege به تازگی اعلام کرده است که ابزار جدیدی به نام GraphStrike توسعه داده که با Cobalt Strike همکاری می‌کند و به payload آن اجازه می‌دهد از Graph API برای ارتباطات HTTPS با سرورهای C&C استفاده کند.

 

دلیل جذابیت Microsoft Graph API برای مهاجمان

یکی از دلایل اصلی که Graph API برای مهاجمان جذاب است، این است که ارتباطات آن به سرورهای C&C کمتر مورد توجه قرار می‌گیرد. سازمان‌های هدف معمولاً ترافیک ارتباطی با سرویس‌های ابری معتبر مانند OneDrive یا Microsoft 365 را به عنوان تهدید شناسایی نمی‌کنند. از طرف دیگر، استفاده از این سرویس‌ها برای مهاجمان ارزان است، زیرا سرویس‌های ابری مانند OneDrive در نسخه‌های اولیه رایگان هستند.

 

علاوه بر این، استفاده از Microsoft Graph API به مهاجمان اجازه می‌دهد تا به روشی امن‌تر و با شانس کمتر برای شناسایی، زیرساخت‌های C&C خود را مدیریت کنند. با افزایش آگاهی در مورد این روش، احتمالاً تعداد بیشتری از مهاجمان از Graph API برای حملات خود استفاده خواهند کرد.

 

استفاده از Microsoft Graph API به عنوان روشی برای تسهیل ارتباط با سرورهای فرمان و کنترل، نمونه‌ای از نوآوری‌های مداوم در حملات سایبری است. گروه‌های جاسوسی و مهاجمان سایبری با استفاده از ابزارهای قانونی و شناخته‌شده مانند Graph API می‌توانند از شناسایی شدن جلوگیری کرده و حملات خود را با موفقیت بیشتری انجام دهند. بدافزارهایی مانند BirdyClient، Graphite و Graphican نشان می‌دهند که این تکنیک در حال گسترش است و سازمان‌ها باید تدابیر امنیتی خود را به‌روز کرده و از ابزارهای شناسایی پیشرفته‌تر برای مقابله با این نوع تهدیدات استفاده کنند.

 

در پایان، واضح است که شرکت‌های امنیتی مانند سیمانتک با پیگیری مستمر این تهدیدات و به اشتراک‌گذاری اطلاعات با جامعه امنیتی جهانی، نقش مهمی در حفاظت از زیرساخت‌های دیجیتالی بازی می‌کنند. شرکت آلما شبکه با مدیریت جناب آقای وحید فوائدی، آماده ارائه انواع راهکارهای نوین امنیتی بر اساس محصولات اورجینال سیمانتک می باشد.

بازخوردها