هدایای ناخواسته سایبری؛ چگونه مهاجمان با دعوتنامههای جعلی شبکهها را آلوده میکنند؟ (تحلیل سیمانتک)
کمپینهای فیشینگ نوین و چالشهای امنیتی پیشروی سازمانها از نگاه سیمانتک
در سالهای اخیر، چشمانداز تهدیدات سایبری به شکل قابل توجهی پیچیدهتر شده است و مهاجمان سایبری با بهرهگیری از ابزارهای قانونی و ظاهرا بیخطر، حملات خود را مخفیتر، ماندگارتر و سودآورتر کردهاند. یکی از جدیدترین نمونههای این تحول، کمپین گستردهای است که با استفاده از دعوتنامههای جعلی مهمانی، فاکتورهای ساختگی و مکاتبات اداری، سازمانها را هدف قرار داده و با نصب ابزارهای مدیریت و پایش از راه دور یا همان RMM، دسترسی طولانیمدت به شبکه قربانیان ایجاد میکند. شرکت سیمانتک به عنوان یکی از پیشگامان جهانی در حوزه امنیت سایبری، این نوع حملات را نمونهای بارز از سوءاستفاده مهاجمان از اعتماد کاربران و ابزارهای قانونی میداند.
معرفی سیمانتک و نقش آن در شناسایی تهدیدات پیشرفته سایبری
سیمانتک سالهاست که به عنوان یکی از معتبرترین برندهای امنیت اطلاعات در جهان شناخته میشود و با بهرهگیری از شبکه گسترده جمعآوری داده، تحلیل تهدیدات و هوش مصنوعی، توانسته است بسیاری از کمپینهای پیچیده بدافزاری را در مراحل اولیه شناسایی کند. تمرکز سیمانتک تنها بر شناسایی بدافزارهای سنتی نیست، بلکه تحلیل رفتار مهاجمان، زنجیره حمله و اهداف نهایی آنها بخش اصلی تحقیقات این شرکت را تشکیل میدهد. در بررسی اخیر نیز سیمانتک با تحلیل دقیق الگوهای حمله، تغییر تاکتیکها و ابزارهای مورد استفاده مهاجمان، تصویری روشن از یک تهدید در حال تکامل ارائه داده است.
تعریف ابزارهای RMM و چرایی جذابیت آنها برای مهاجمان سایبری
ابزارهای Remote Monitoring and Management یا RMM در اصل برای مدیریت سیستمها، پشتیبانی فنی و نگهداری زیرساختهای فناوری اطلاعات طراحی شدهاند. این ابزارها امکان دسترسی از راه دور، نصب نرمافزار، عیبیابی و پایش سیستمها را فراهم میکنند و در بسیاری از سازمانها به صورت گسترده و قانونی استفاده میشوند. از دید مهاجمان سایبری، همین مشروعیت و فراگیری، RMMها را به ابزاری ایدهآل برای نفوذ تبدیل کرده است. سیمانتک تاکید میکند که استفاده از RMM باعث میشود فعالیت مهاجم در بسیاری از موارد به عنوان رفتار عادی IT تلقی شده و مدت زمان شناسایی حمله به شدت افزایش یابد.
شروع کمپین: فیشینگ با طعم دعوتنامههای فریبنده
طبق تحلیل سیمانتک، نقطه آغاز این کمپین، ایمیلهای فیشینگی است که با موضوعاتی جذاب و متناسب با مناسبتهای فصلی ارسال میشوند. دعوتنامههای جعلی مهمانیهای پایان سال، ایمیلهای مرتبط با جشنهای سازمانی یا حتی پیامهایی با عنوان پرداختهای معوقه و اسناد مالی، همگی برای تحریک کاربر به کلیک روی لینک مخرب طراحی شدهاند. این روش نشان میدهد که مهاجمان به خوبی با روانشناسی کاربران آشنا هستند و از فضای کاری و اجتماعی سازمانها سوءاستفاده میکنند.
زنجیره حمله از دید سیمانتک: از کلیک ساده تا نفوذ عمیق
پس از کلیک کاربر روی لینک موجود در ایمیل، فایلهای نصبکننده مخرب که اغلب به شکل فایلهای MSI یا اجرایی ارائه میشوند، دانلود میگردند. در برخی موارد، این فایلها دارای امضای دیجیتال هستند که شناسایی آنها را برای راهکارهای امنیتی سنتی دشوارتر میکند. سیمانتک توضیح میدهد که این فایلها در گذشته عمدتا اقدام به نصب ScreenConnect میکردند، اما با گذشت زمان، مهاجمان تنوع ابزارهای خود را افزایش دادهاند تا احتمال شناسایی کاهش یابد.
ScreenConnect و سوءاستفاده مهاجمان از ابزارهای قانونی
ScreenConnect یکی از ابزارهای شناختهشده RMM است که به طور گسترده در شرکتهای پشتیبانی فناوری اطلاعات استفاده میشود. مهاجمان در این کمپین با نصب ScreenConnect، یک کانال ارتباطی پایدار با سیستم قربانی ایجاد میکنند و از آن برای دانلود و اجرای ابزارهای ثانویه استفاده مینمایند. سیمانتک این مرحله را نقطه تثبیت حمله میداند، جایی که مهاجم دیگر نیازی به تعامل مستقیم کاربر ندارد و میتواند به صورت نامحسوس فعالیت خود را ادامه دهد.
ابزارهای ثانویه: پوشاندن ردپا و سرقت اطلاعات حساس
پس از استقرار اولیه RMM، مجموعهای از ابزارهای کمکی روی سیستم قربانی نصب میشود که هرکدام هدف مشخصی را دنبال میکنند. از جمله این ابزارها میتوان به HideMouse اشاره کرد که حرکت نشانگر ماوس را مخفی میکند و به مهاجم اجازه میدهد بدون جلب توجه کاربر فعالیت کند. ابزار WebBrowserPassView نیز برای استخراج گذرواژههای ذخیرهشده در مرورگرها استفاده میشود. سیمانتک تاکید میکند که استفاده از این ابزارها نشاندهنده تمرکز مهاجمان بر سرقت اعتبارنامهها و گسترش دسترسی در شبکه است.
غیرفعالسازی راهکارهای امنیتی و نقش Defender Control
یکی دیگر از ابزارهای مورد استفاده مهاجمان Defender Control است که برای غیرفعالسازی Windows Defender به کار میرود. این اقدام به مهاجم اجازه میدهد سایر ابزارها و بدافزارها را بدون مزاحمت اجرا کند. از دید سیمانتک، این مرحله نشان میدهد که مهاجمان به خوبی با محیطهای ویندوزی آشنا هستند و به صورت هدفمند، لایههای دفاعی سیستم را تضعیف میکنند.
تغییر تاکتیکها: حرکت از یک RMM به چندین RMM
یکی از نکات کلیدی که سیمانتک در این کمپین شناسایی کرده، تغییر تدریجی تاکتیک مهاجمان است. در ابتدا تمرکز اصلی بر ScreenConnect بود، اما از ماه ژوئن، ابزار SimpleHelp نیز به زنجیره حمله اضافه شد. سپس در ماههای بعدی، ابزارهایی مانند PDQ و Atera نیز مورد استفاده قرار گرفتند. این تنوع ابزارها نشاندهنده تلاش مهاجمان برای افزایش ماندگاری و انعطافپذیری حمله است.
LogMeIn Resolve و Naverisk: مرحله جدید حملات
از ماه اکتبر، تمرکز مهاجمان به شکل قابل توجهی به سمت LogMeIn Resolve و Naverisk تغییر کرده است. این ابزارها نیز مانند سایر RMMها، کاملا قانونی هستند و در بسیاری از سازمانها استفاده میشوند. سیمانتک توضیح میدهد که نصب این ابزارها اغلب با نام فایلهای جعلی مانند adobereaderdc.clientsetup.msi انجام میشود تا کاربر و حتی تیم IT به آنها مشکوک نشوند.
نصب تدریجی ابزارها و افزایش زمان ماندگاری در شبکه
برخلاف بسیاری از حملات سنتی که همه ابزارها به صورت همزمان نصب میشوند، در این کمپین ابزارهای RMM به صورت مرحلهای و با فاصله زمانی نصب میشوند. این رویکرد باعث میشود الگوی حمله پراکندهتر به نظر برسد و شناسایی آن دشوارتر شود. سیمانتک این روش را نشانهای از بلوغ عملیاتی مهاجمان میداند.
نمونههای واقعی از حملات شناساییشده توسط سیمانتک
در یکی از موارد بررسیشده، یک سازمان در ماه آگوست با نصب اولیه ScreenConnect آلوده شد و سپس در ماه سپتامبر نسخه دیگری از همان ابزار و پس از آن LogMeIn Resolve روی سیستم نصب گردید. در نمونهای دیگر، ابتدا LogMeIn Resolve نصب شد و بلافاصله برای استقرار ScreenConnect و ابزارهای سرقت اطلاعات مورد استفاده قرار گرفت. این مثالها نشان میدهد که مهاجمان بسته به شرایط، ترتیب ابزارها را تغییر میدهند.
اهداف نهایی مهاجمان از نگاه سیمانتک
اگرچه هدف نهایی این کمپین به طور قطعی مشخص نشده است، اما تحلیل سیمانتک نشان میدهد که تمرکز بر دسترسی پایدار و سرقت اعتبارنامهها، میتواند مقدمهای برای فروش دسترسی به سایر گروههای مجرم سایبری باشد. این دسترسیها اغلب برای حملات باجافزاری، استخراج داده یا جاسوسی صنعتی مورد استفاده قرار میگیرند.
احتمال فروش دسترسی و ارتباط با حملات باجافزاری
یکی از سناریوهای محتمل، فروش دسترسی ایجادشده به گروههای باجافزاری است. سیمانتک در گزارشهای پیشین نیز به این مدل تجاری اشاره کرده است که در آن یک گروه مسئول نفوذ اولیه بوده و گروه دیگر مرحله نهایی حمله را اجرا میکند. این تقسیم کار باعث افزایش بهرهوری مجرمان سایبری شده است.
نقش سیمانتک در مقابله با سوءاستفاده از ابزارهای قانونی
سیمانتک تاکید میکند که مقابله با چنین حملاتی نیازمند رویکردی فراتر از شناسایی بدافزارهای سنتی است. تحلیل رفتار، بررسی الگوهای نصب نرمافزار و نظارت دقیق بر ابزارهای مدیریتی از جمله اقداماتی است که میتواند فعالیت مشکوک را آشکار کند. راهکارهای پیشرفته سیمانتک با تمرکز بر رفتارشناسی، قادر به شناسایی استفاده غیرعادی از RMMها هستند.
اهمیت آموزش کاربران در کاهش موفقیت حملات فیشینگ
اگرچه راهکارهای فنی نقش مهمی دارند، اما سیمانتک همواره بر اهمیت آموزش کاربران تاکید میکند. بسیاری از این حملات با یک کلیک ساده آغاز میشوند و آگاهی کاربران نسبت به ایمیلهای مشکوک میتواند به شکل قابل توجهی سطح ریسک را کاهش دهد. دعوتنامههای غیرمنتظره و فایلهای اجرایی پیوستشده باید همیشه با دیده تردید بررسی شوند.
توصیههای امنیتی سیمانتک برای سازمانها
سیمانتک به سازمانها توصیه میکند که فهرستی دقیق از ابزارهای RMM مجاز تهیه کرده و هرگونه نصب خارج از این فهرست را به عنوان رویداد مشکوک بررسی کنند. همچنین پایش مداوم سیستمها، ثبت لاگهای دقیق و استفاده از راهکارهای EDR میتواند به شناسایی سریعتر این نوع نفوذها کمک کند.
درسهایی از یک کمپین پیچیده و در حال تحول
کمپین توزیع RMM با استفاده از دعوتنامههای جعلی نشان میدهد که تهدیدات سایبری تا چه حد میتوانند خلاقانه و فریبنده باشند. تحلیل سیمانتک به روشنی نشان میدهد که مهاجمان دیگر صرفا به بدافزارهای سنتی متکی نیستند، بلکه از ابزارهای قانونی برای پنهانسازی فعالیت خود استفاده میکنند. مقابله با این تهدیدات نیازمند ترکیبی از فناوری پیشرفته، تحلیل رفتاری و آگاهی انسانی است.
چرا نگاه سیمانتک برای آینده امنیت سایبری حیاتی است
در دنیایی که مرز بین ابزار قانونی و مخرب روزبهروز کمرنگتر میشود، دیدگاه و تحلیل شرکتهایی مانند سیمانتک اهمیت دوچندانی پیدا میکند. این گزارش نه تنها یک کمپین خاص را افشا میکند، بلکه زنگ خطری برای تمامی سازمانهاست تا سیاستهای امنیتی خود را بازبینی کرده و برای تهدیدات پیچیدهتر آینده آماده شوند. امنیت سایبری دیگر یک گزینه نیست، بلکه ضرورتی اجتنابناپذیر است که بدون آن، بقای دیجیتال سازمانها به خطر خواهد افتاد.