هکرها در حال سوءاستفاده از نقصی در سیستم دعوت‌نامه‌ی Discord هستند تا لینک‌های دعوت منقضی‌شده یا حذف‌شده را دوباره فعال کرده و کاربران را به سایت‌های مخربی هدایت کنند که بدافزارهایی نظیر remote access trojan (RAT) و اطلاعات‌دزدها را نصب می‌کنند.

این کمپین بدافزاری با تکیه بر ضعف طراحی سیستم دعوت‌نامه‌ی Discord انجام می‌شود و از چند مرحله برای دور زدن آنتی‌ویروس‌ها استفاده می‌کند.


🔁 احیای لینک‌های دعوت منقضی‌شده

لینک‌های دعوت Discord شامل کدی منحصر‌به‌فرد هستند که به کاربر اجازه می‌دهد به یک سرور خاص بپیوندد. این کدها می‌توانند موقتی، دائمی یا شخصی‌سازی‌شده باشند (که برای سرورهای سطح ۳ با ویژگی‌های ویژه فعال می‌شود).

محققان Check Point دریافتند که وقتی یک سرور سطح ۳ امتیاز خود را از دست می‌دهد، لینک دعوت شخصی‌سازی‌شده آزاد شده و می‌تواند توسط سرور دیگری بازپس گرفته شود. این موضوع حتی در مورد لینک‌های موقتی منقضی‌شده یا دائمی حذف‌شده نیز صادق است.

Check Point توضیح می‌دهد:
«مکانیسم ساخت لینک دعوت به‌طور غیرمنتظره‌ای به شما اجازه می‌دهد که از کدهای دعوت موقتی منقضی‌شده و در برخی موارد حتی دائمی حذف‌شده، مجدداً استفاده کنید.»

مشکل دیگر آن است که وقتی یک کد موقتی را به‌عنوان لینک دائمی دوباره استفاده می‌کنید، زمان انقضای آن تغییری نمی‌کند، که باعث سردرگمی مدیران سرورها و بهره‌برداری هکرها می‌شود.

حتی مسئله‌ای در ثبت کدهای شامل حروف بزرگ و کوچک وجود دارد؛ Discord لینک‌های Vanity را فقط با حروف کوچک ذخیره و مقایسه می‌کند، بنابراین یک کد مشابه با ترکیب متفاوت حروف می‌تواند برای دو سرور مجزا معتبر باشد.


🎯 هدایت به سرورهای مخرب

هکرها لینک‌های حذف‌شده یا منقضی‌شده‌ی دعوت را رصد کرده و آن‌ها را در شبکه‌های اجتماعی یا وب‌سایت‌های رسمی به اشتراک می‌گذارند. برای جلب اعتماد، سرورهای مخرب را شبیه به سرورهای معتبر طراحی می‌کنند.

در این سرورها تنها یک کانال با نام #verify قابل مشاهده است که کاربر را دعوت به گذراندن فرآیند تأیید هویت می‌کند. اما این تأیید به حمله‌ای موسوم به ClickFix منتهی می‌شود.

در ClickFix، کاربر به وب‌سایتی شبیه به رابط کاربری Discord هدایت می‌شود که وانمود می‌کند CAPTCHA بارگذاری نشده. سپس از کاربر خواسته می‌شود که یک دستور PowerShell را (که در کلیپ‌بورد ذخیره شده) در پنجره Run اجرا کند.


🧪 زنجیره آلوده‌سازی

با اجرای PowerShell، زنجیره‌ای چندمرحله‌ای از بدافزارها دانلود و اجرا می‌شود که شامل موارد زیر است:

  • AsyncRAT (AClient.exe): نسخه ۰.۵.۸ از بدافزار دسترسی از راه دور با قابلیت‌های ضبط کیبورد، کنترل فایل‌ها، دسترسی به وب‌کم و میکروفون

  • Skuld Stealer (skul.exe): اطلاعات‌دزدی که توکن‌های Discord، کوکی‌ها، اطلاعات مرورگرها و کیف‌پول‌های رمزارزی را سرقت می‌کند

  • ChromeKatz (cks.exe): نسخه شخصی‌سازی‌شده از ابزار متن‌باز برای سرقت کوکی‌ها و رمزها

یک Task زمان‌بندی‌شده نیز برای اجرای مجدد Loader هر پنج دقیقه تنظیم می‌شود.


🛡️ توصیه‌های امنیتی

✅ به لینک‌های دعوت قدیمی، مخصوصاً آن‌هایی که در پست‌های قدیمی منتشر شده‌اند، اعتماد نکنید.
✅ با درخواست‌های تأیید هویت به‌شدت محتاط باشید.
✅ هیچ دستور PowerShell ناشناسی را اجرا نکنید.
✅ مدیران سرورها بهتر است از لینک‌های دعوت دائمی استفاده کنند تا ریسک سوءاستفاده کاهش یابد.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

145

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *