گروه بدنام جاسوسی سایبری HoneyMyte که با نام‌های Mustang Panda یا Bronze President نیز شناخته می‌شود، به‌طور جدی زرادخانه خود را ارتقا داده و این‌بار با استفاده از یک kernel-mode rootkit پیشرفته، خود را عمیقاً در شبکه‌های دولتی جنوب شرق و شرق آسیا تثبیت کرده است. گزارش جدیدی از Kaspersky Labs جزئیات کمپینی را شرح می‌دهد که در اواسط سال ۲۰۲۵ شناسایی شده و نشان‌دهنده یک جهش خطرناک در تاکتیک‌های این گروه است؛ جهشی که در آن پنهان‌کاری و ماندگاری، بالاترین اولویت را دارند.

بر اساس ارزیابی پژوهشگران، این کمپین احتمالاً از فوریه ۲۰۲۵ آغاز شده و تمرکز اصلی آن روی سازمان‌هایی در میانمار و تایلند بوده است. نکته قابل توجه این است که بسیاری از قربانیان، پیش‌تر نیز با ابزارهای قدیمی‌تر این گروه آلوده شده بودند و حالا دوباره هدف حمله قرار گرفته‌اند.

هسته اصلی این عملیات جدید، یک درایور مخرب با نام ProjectConfiguration.sys است. برای عبور از بررسی‌های امنیتی استاندارد، مهاجمان این درایور را با یک گواهی دیجیتال معتبر اما احتمالاً سرقت‌شده امضا کرده‌اند؛ گواهی‌ای که به شرکت Guangzhou Kingteller Technology Co., Ltd. تعلق داشته و در واقع از سال ۲۰۱۵ منقضی شده بوده است.

پس از نصب، این درایور صرفاً یک فایل غیرفعال نیست، بلکه نقش محافظ بدافزار را ایفا می‌کند. طبق گزارش:
«این درایور به‌عنوان یک mini-filter driver روی سیستم آلوده ثبت می‌شود و هدف نهایی آن تزریق یک backdoor Trojan به پردازش‌های سیستمی و محافظت از فایل‌های مخرب، پردازش‌های user-mode و کلیدهای رجیستری است.»

این بدافزار با دست‌کاری مقدار altitude یا همان ترتیب بارگذاری درایورهای سیستمی، عملاً نرم‌افزارهای امنیتی را کور می‌کند. در اقدامی کاملاً جسورانه، حتی Microsoft Defender نیز هدف قرار گرفته است:
«بدافزار altitude اختصاص داده‌شده به WdFilter، یکی از درایورهای کلیدی Microsoft Defender را تغییر می‌دهد و عملاً مانع از بارگذاری WdFilter در I/O stack می‌شود.»

هدف نهایی این زیرساخت پیچیده، استقرار ToneShell، backdoor شاخص این گروه است. اما روش تحویل آن به‌طور چشمگیری تغییر کرده است.
پژوهشگران کسپرسکی تأکید می‌کنند:
«این اولین باری است که مشاهده می‌کنیم ToneShell از طریق یک loader در سطح kernel تحویل داده می‌شود؛ روشی که آن را از نظارت‌های user-mode محافظت می‌کند.»

نسخه جدید بدافزار طوری طراحی شده که در ترافیک شبکه کاملاً عادی به نظر برسد. این بدافزار با سرورهای command-and-control (C2) مانند avocadomechanism[.]com ارتباط برقرار می‌کند و با استفاده از headerهای جعلی TLS 1.3، استخراج داده‌ها را به‌عنوان ترافیک امن وب مخفی می‌سازد.

انتخاب اهداف و ابزارها به‌وضوح به یک دشمن آشنا اشاره دارد. در گزارش آمده است:
«ما با اطمینان بالا ارزیابی می‌کنیم که فعالیت‌های توصیف‌شده در این گزارش به عامل تهدید HoneyMyte مرتبط است.»
این نتیجه‌گیری بر اساس استفاده هم‌زمان از ToneShell و سایر ابزارهای شناخته‌شده این گروه مانند PlugX و کرم USB موسوم به ToneDisk انجام شده است.

به نظر می‌رسد این کمپین تلاشی هدفمند برای حفظ دسترسی بلندمدت به اهداف اطلاعاتی با ارزش بالا باشد.
«عملیات‌های HoneyMyte در سال ۲۰۲۵ نشان‌دهنده یک تکامل آشکار به سمت استفاده از injectorهای kernel-mode برای استقرار ToneShell هستند؛ رویکردی که هم پنهان‌کاری و هم مقاومت بدافزار را افزایش می‌دهد.»

از آنجا که این بدافزار به‌طور کامل در حافظه اجرا می‌شود و پشت یک درایور کرنلی پنهان است، روش‌های سنتی شناسایی ممکن است کاملاً ناکارآمد باشند. به همین دلیل به مدافعان هشدار داده شده است که:
«تحلیل حافظه (memory forensics) به یک ابزار حیاتی برای کشف و بررسی این نفوذ تبدیل می‌شود.»


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

138
138 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
6
جالب
خنده‌دار خنده‌دار
6
خنده‌دار
انزجار انزجار
4
انزجار
عجیب عجیب
3
عجیب
ناراحت ناراحت
2
ناراحت
بد بد
1
بد
باحال باحال
6
باحال
خوب خوب
6
خوب
ترسناک ترسناک
4
ترسناک