گروه‌های تهدید از فایل‌های Microsoft Compiled HTML Help (CHM) برای توزیع بدافزار استفاده کرده‌اند. یکی از نمونه‌های شاخص، فایلی با نام deklaracja.chm است که از کشور لهستان در VirusTotal بارگذاری شده و نشان‌دهنده‌ی زنجیره‌ای چندمرحله‌ای از آلودگی است.

 

محتوای مخرب

فایل CHM به‌عنوان یک بسته باینری شامل صفحات HTML فشرده و اشیاء مرتبط عمل کرده و پس از اجرا از طریق برنامه‌ی پیش‌فرض hh.exe، یک تصویر جعلی با نام deklaracja.png نمایش می‌دهد. این تصویر شبیه رسید بانکی از بانک لهستانی PKO طراحی شده تا توجه کاربر را منحرف کرده و هم‌زمان فعالیت‌های مخرب در پس‌زمینه اجرا شوند.


Malicious Payload

تحلیل فنی

پس از استخراج فایل CHM، اجزای زیر قابل مشاهده‌اند:

  • فایل‌های سیستمی استاندارد CHM (با پیشوند ‘#’)

  • فایل HTML مبهم‌شده با نام index.htm که دارای کد جاوااسکریپت رمزگذاری‌شده با الگوهای obfuscator.io مانند متغیرهای _0x و بازیابی رشته‌ها از طریق آرایه است

  • یک فایل cabinet با نام جعلی desktop.mp3 که payload اصلی با نام unt32.dll را در خود دارد

  • تصویر فریب‌دهنده‌ی deklaracja.png

درون فایل index.htm، کد جاوااسکریپت رشته‌ای بزرگ از داده‌های هگزادسیمال را به HTML اجرایی تبدیل کرده که عملکرد زیر را دارد:

  • نمایش decoy از طریق iframe

  • استفاده از تگ <bgsound> (فقط در Internet Explorer فعال) برای اجبار به دانلود فایل desktop.mp3

  • ایجاد یک شیء ActiveX از طریق CLSID مربوط به hhctrl.ocx به شناسه adb880a6-d8ff-11cf-9377-00aa003b7a11

این کنترل ActiveX فرآیند اجرای دستورات زیر را شبیه‌سازی می‌کند:

  1. اجرای cmd.exe به‌صورت minimize

  2. رفتن به مسیر %temp%

  3. استفاده از ابزار LOLBIN forfiles.exe برای پیدا کردن فایل‌های .tmp

  4. بررسی سایز فایل‌ها (۱۸۰۷۳۸ بایت مطابق desktop.mp3)

  5. استخراج DLL از طریق ابزار expand

  6. اجرای آن با rundll32.exe از طریق ordinal شماره ۱

Malicious Payload


عملکرد بدافزار unt32.dll

این DLL با زبان C++ نوشته شده و از رشته‌های رمزگذاری‌شده با الگوریتم XOR و کلید ۱۲۸ بایتی چرخشی استفاده می‌کند. با APIهای WinHTTP اقدام به دریافت payload از آدرس زیر می‌کند:

hxxps://rustyquill[.]top/shw/the-magnus-protoco1.jpg

این دامنه به پادکست Rusty Quill اشاره دارد و نشان‌دهنده ترفندهای مهندسی اجتماعی منطقه‌ای است.

پس از دریافت:

  • چک می‌کند که سایز فایل بالای ۲۸۹۱۰۹ بایت باشد

  • بخش ابتدایی (احتمالاً هدر JPEG) را حذف می‌کند

  • داده‌های ضمیمه‌شده را با همان کلید XOR رمزگشایی می‌کند

  • DLL رمزگشایی‌شده را با نام net32.dll در مسیر AppData\Local\TaskSync\ ذخیره کرده

  • آن را با rundll32.exe اجرا می‌کند (ordinal 1)

  • برای ماندگاری از Scheduled Task مبتنی بر COM استفاده می‌کند


ابعاد وسیع‌تر

این تکنیک با کمپین‌های قبلی، از جمله فایلی با نام dowód_wpłaty.zip (۷ آوریل ۲۰۲۵) که آن هم به دامنه rustyquill مرتبط بود، تطابق دارد. این نشان می‌دهد که با یک تهدید مداوم طرف هستیم.

تحلیل‌ها، گروه مهاجم را به FrostyNeighbor یا UNC1151 نسبت می‌دهند که با بلاروس مرتبط و سابقه حمله به اوکراین، لیتوانی، لتونی، لهستان و آلمان را دارند.

روش استفاده از طعمه‌های بانکی و ارجاع به پادکست‌ها، نشان‌دهنده مهندسی اجتماعی دقیق با هدف فریب کاربران منطقه‌ای است.

استفاده از فایل‌های تصویری با محتوای پنهان (steganography)، بهره‌گیری از فرمت‌های منسوخ مانند CHM و اجرای غیرمستقیم دستورات از طریق LOLBINها، راه‌هایی برای عبور از سیستم‌های دفاعی مدرن هستند.


Indicators of Compromise (IOCs)

نوع اندیکاتور مقدار توضیحات
File SHA256 0d3dbaa764acb2b87ae075aa2f5f924378991b39587b0c5e67a93b10db39ddd9 deklaracja.chm
File SHA256 156ad4975e834355b2140d3c8fe62798fe6883364b8af1a1713f8b76c7b33947 index.htm
File SHA256 be5a40b5622d21b46cbc87fd6c3f8ebcb536ec8480491a651c1625ee03ae2c6f desktop.mp3 (فایل CAB)
File SHA256 f55e06a87e2a20989ddb76d9f2e3ebb303659ad306ba54e3ed7f8dcc4456d71b deklaracja.png (تصویر decoy)
URL hxxps://rustyquill[.]top/shw/the-magnus-protoco1.jpg آدرس دریافت payload
File SHA256 0631696f484633f4aeb8f817af2a668806ab4dca70f006dc56fc9cd9dcda4dbe نمونه قبلی: dowod.chm
File SHA256 4d09fad2630ec33ab6bb45b85455c6a6ac7b52f8dae9b90736db4a5f00f72ea9 نمونه قبلی: dowód_wpłaty.zip

دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

193
193 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
2
جالب
خنده‌دار خنده‌دار
2
خنده‌دار
انزجار انزجار
6
انزجار
عجیب عجیب
6
عجیب
ناراحت ناراحت
5
ناراحت
بد بد
4
بد
باحال باحال
2
باحال
خوب خوب
2
خوب
ترسناک ترسناک
0
ترسناک