در موج جدیدی از حملات باج‌افزاری که در ژوئیه ۲۰۲۵ شناسایی شده، مهاجمان از فایل‌های HTML اجرایی با پسوند .HTA استفاده می‌کنند تا به‌صورت مخفیانه باج‌افزار Epsilon Red را روی سیستم قربانی نصب کنند.

🎯 نحوه فریب کاربران

حمله با یک صفحه تأیید هویت جعلی تحت عنوان “ClickFix” آغاز می‌شود که ظاهری معتبر و مشابه سرویس‌های محبوب مانند Discord، Twitch، Kick و OnlyFans دارد.

کاربران برای «اثبات هویت» خود باید روی دکمه‌ای کلیک کنند که آن‌ها را به صفحه‌ای دیگر هدایت می‌کند. در این صفحه، ActiveX Control – فناوری قدیمی اما هنوز فعال در ویندوز – استفاده می‌شود تا کدهای دلخواه از طریق مرورگر Internet Explorer اجرا شوند.

🔐 نتایج حمله

پس از اجرای موفق:

  • باج‌افزار Epsilon Red شروع به رمزگذاری فایل‌ها می‌کند

  • از ویژگی‌های باقی‌مانده از ActiveX و Windows Script Host (WSH) استفاده می‌کند تا بدون شناسایی توسط آنتی‌ویروس‌ها یا فیلترهای SmartScreen اجرا شود

  • دسترسی کامل در سطح کاربر فعال، ایجاد persistence از طریق schtasks، و آغاز کشف شبکه (network discovery) انجام می‌شود

  • یادداشت باج‌گیری شباهت‌هایی به فرمت REvil دارد اما با تفاوت‌های جزئی دستوری

  • 🌐 زیرساخت‌های مرتبط

    تحقیقات شرکت CloudSEK دامنه‌ها و IPهای مرتبط با این کمپین را شناسایی کرده:

    • دامنه‌ها: twtich[.]cc, capchabot[.]cc

    • IPها:

      • ۱۵۵.۹۴.۱۵۵.۲۲۷:۲۲۶۹

      • ۲۱۳.۲۰۹.۱۵۰.۱۸۸:۸۱۱۲

    این آدرس‌ها به‌عنوان زیرساخت‌های متعلق به خوشه‌ای از مهاجمان سایبری در سطح جهانی شناسایی شده‌اند.

  • 🛡️ توصیه‌های امنیتی فوری

    • غیرفعال‌سازی ActiveX و Windows Script Host

    • استفاده از مرورگرهای مدرن و محدودسازی اجرای اسکریپت‌های غیراستاندارد

    • بلک‌لیست کردن دامنه‌ها و IPهای شناسایی‌شده

    • تقویت سیاست‌های امنیت شبکه و اجرای تمرین‌های ضد فیشینگ برای کارکنان


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

147
147 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
6
جالب
خنده‌دار خنده‌دار
5
خنده‌دار
انزجار انزجار
3
انزجار
عجیب عجیب
2
عجیب
ناراحت ناراحت
2
ناراحت
بد بد
0
بد
باحال باحال
6
باحال
خوب خوب
5
خوب
ترسناک ترسناک
4
ترسناک