آزمایشگاه تهدید Netskope یک کمپین مخرب را شناسایی کرده که از نصب‌کننده‌های جعلی نرم‌افزار، شامل نمونه‌هایی مشابه با ابزارهای محبوبی مانند DeepSeek، Sogou و WPS Office، برای توزیع بدافزارهای خطرناکی نظیر Sainbox RAT (نوعی از Gh0stRAT) و روت‌کیت Hidden استفاده می‌کند.

کمپینی هدفمند با تمرکز بر کاربران چینی‌زبان

این عملیات عمدتاً کاربران چینی‌زبان را از طریق وب‌سایت‌های فیشینگ و نصب‌کننده‌های MSI جعلی هدف قرار داده و از تاکتیک‌ها، تکنیک‌ها و رویه‌هایی (TTPs) بهره می‌برد که یادآور گروه تهدید مستقر در چین با نام Silver Fox هستند.

بر اساس تحلیل Netskope، این فعالیت با اطمینان متوسط به Silver Fox نسبت داده شده، به دلیل استفاده از صفحات فیشینگ، نصب‌کننده‌های جعلی نرم‌افزارهای چینی، نمونه‌های Gh0stRAT و تمرکز مشخص بر این جامعه هدف.

نحوه عملکرد حمله

حمله با بازدید قربانیان از وب‌سایت‌های فیشینگ که ظاهری مشابه پرتال‌های نرم‌افزار معتبر (مانند وب‌سایت WPS Office) دارند، آغاز می‌شود. کاربران فریب داده می‌شوند تا نصب‌کننده‌های آلوده را دانلود کنند.

این نصب‌کننده‌ها (عمدتاً فایل‌های MSI)، یک فایل اجرایی مشروع به نام Shine.exe را اجرا می‌کنند تا به‌صورت DLL sideloading، فایل مخرب libcef.dll را بارگذاری کنند — که نسخه جعلی کتابخانه Chromium Embedded Framework است.

در همان زمان، نصب‌کننده واقعی نرم‌افزار نیز اجرا می‌شود تا جلوه‌ای قانونی به عملیات ببخشد.

جزئیات فنی زنجیره آلودگی

در حین اجرا، فایلی به نام ۱.txt ایجاد می‌شود که حاوی shellcode و payload بدافزار است.

Shellcode استفاده‌شده، با الهام از ابزار متن‌باز sRDI، از تکنیک Reflective DLL Injection استفاده می‌کند و فایل Install.dll را در حافظه بارگذاری کرده و تابع export شده‌ی آن با نام Shellex را فراخوانی می‌کند تا اجرای payload آغاز شود.

Sainbox RAT

توانایی‌های Sainbox RAT و روت‌کیت Hidden

Payload شناسایی‌شده، Sainbox RAT است که کنترل کامل سیستم قربانی را در اختیار مهاجم قرار داده و اجازه سرقت داده‌ها و اجرای payloadهای بعدی را می‌دهد.

در بخش .data این RAT، یک درایور روت‌کیت بر پایه پروژه متن‌باز Hidden قرار دارد. این درایور به‌عنوان یک سرویس با نام Sainbox و از طریق تابع NtLoadDriver نصب می‌شود.

روت‌کیت مذکور با استفاده از mini-filters و kernel callbacks فرآیندها، فایل‌ها و کلیدهای رجیستری را مخفی می‌کند و از حذف شدن خودش و برخی فرآیندهای خاص جلوگیری می‌نماید.

Sainbox RAT

ماندگاری و پنهان‌کاری

برای حفظ ماندگاری، مسیر اجرای Shine.exe در کلید Run رجیستری ویندوز با نام Management ثبت می‌شود، تا بدافزار پس از هر بار راه‌اندازی سیستم مجدداً فعال شود.

ترکیب RAT و روت‌کیت، کنترل و مخفی‌کاری را به شکلی فراهم می‌کند که ابزارهای امنیتی نتوانند به‌راحتی آن را شناسایی کنند.

این کمپین نشان می‌دهد که مهاجمان از محبوبیت نرم‌افزارهای هوش مصنوعی برای فریب کاربران بهره می‌برند؛ صفحات فیشینگ نقش طعمه را ایفا می‌کنند و نصب‌کننده‌های واقعی، فعالیت‌های مخرب را پنهان می‌سازند.

استفاده از بدافزارهای عمومی مانند Gh0stRAT و روت‌کیت‌های متن‌باز مانند Hidden نشان می‌دهد که مهاجمان از ابزارهای موجود برای افزایش کارایی خود بهره می‌برند.

وضعیت پیگیری و تحلیل

طبق گزارش، Netskope Threat Labs همچنان در حال رصد تکامل Sainbox RAT و روش‌های گروه Silver Fox است، هرچند نسبت‌دادن دقیق این حمله به یک گروه خاص دشوار است؛ به‌خصوص به دلیل استفاده مشترک از ابزارها و احتمال اجرای عملیات‌های فریب‌دهنده (false flag).

این فعالیت با الگوهای شناخته‌شده Silver Fox هم‌راستا بوده، اما تحقیقات بیشتر ممکن است بینش‌های جدیدی ارائه دهد.


شاخص‌های نفوذ (Indicators of Compromise – IOCs)

نوع مقدار توضیحات
File Name Shine.exe فایل قانونی برای بارگذاری DLL مخرب
File Name libcef.dll DLL مخرب
File Name ۱.txt حاوی shellcode و payload بدافزار
Registry Key Management کلید رجیستری برای ماندگاری
Service Name Sainbox نام سرویس روت‌کیت

دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

138
138 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
2
جالب
خنده‌دار خنده‌دار
1
خنده‌دار
انزجار انزجار
6
انزجار
عجیب عجیب
5
عجیب
ناراحت ناراحت
4
ناراحت
بد بد
3
بد
باحال باحال
2
باحال
خوب خوب
1
خوب
ترسناک ترسناک
6
ترسناک