IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

بدافزار فوق پیچیده Dolphin و سرقت فایل‌های حساس و ذخیره آنها در Google Drive

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir sophisticated dolphin malware 1
اخیرا کارشناسان امنیت سایبری در ESET گروهی از هکر‌های کره شمالی را شناسایی کرده‌اند که فعالانه از یک Backdoor ناشناخته به نام Dolphin استفاده می‌کنند. این Backdoor بیش از یک سال است که برای انجام عملیات بسیار هدفمند علیه اهداف مشخص و بخصوص علیه کره جنوبی استفاده می‌شود.

به نظر می‌رسد که هکر‌ها بدافزار Dolphin را عمدتا در این عملیات مخرب به‌منظور سرقت فایل‌ها و ذخیره آنها در Google Drive در این فرآیند مستقر می‌کنند.

از آنجایی که Dolphin بدافزار پیچیده‌ای است، بنابراین، هکر‌ها معمولا از آن فقط علیه اهداف انتخاب شده مشخصی استفاده می‌کنند. این بدافزار پس از اینکه بد‌افزاری با ساختار ساده‌تر در قدم اول برای استقرار backdoor به خطر بیفتد، استفاده می‌شود.

بدافزار Dolphin از گروه ScarCruft
جدا از این، تحلیلگران امنیت سایبری قویا تاکید کرده و حدس می‌زنند که اپراتور پشت این بدافزار گروه ScarCruft است و این گروه با نام‌های متعدد دیگری نیز شناخته می‌شود :

APT37
Reaper
Red Eyes
Erebus

گزارش شده است که از سال ٢٠١٢، این گروه در فعالیت‌های جاسوسی در راستای منافع دولت کره شمالی شرکت داشته است.

در آوریل ٢٠٢١، محققان برای اولین‌بار بدافزار دلفین (Dolphin) را کشف کردند. در طول ماه‌های بعد، آن‌ها مشاهده کردند که Dolphin همچنین کد و مکانیسم‌های ضد تشخیص خود را برای راه‌اندازی نسخه‌های جدید خود بهبود بخشیده است.

تعدادی از کامپوننت‌ها در حمله سایبری استفاده شده است، از‌جمله :

• یک اکسپلویت برای اینترنت اکسپلورر
• کد Shell

takian.ir sophisticated dolphin malware 2

در‌حالی‌که یک Backdoor به نام BLUELIGHT از قبل وجود داشت که از این کامپوننت‌ها حاصل می‌شد، به‌عنوان payload نهایی حمله، BLUELIGHT backdoor نامگذاری شد.

در یک سیستم در معرض خطر، لودر پایتون Dolphin توسط هکر‌ها با استفاده از BLUELIGHT به‌عنوان بخشی از عملیات جاسوسی راه‌اندازی می‌شود. با‌این‌حال، از نظر عملیات جاسوسی، لودر کامپوننت چندان مهمی نیست.

قابلیت‌های Dolphin
طیف گسترده‌ای از ویژگی‌ها و قابلیت‌های جاسوسی در دلفین وجود دارد که در اینجا به اکثر آنها اشاره شده است :

• مانیتورینگ درایو‌ها
• نسخه سیستم عامل
• مانیتورینگ دستگاه‌های پرتابل
• استخراج فایل‌های مورد علاقه
• جمع‌آوری مقدار رم و داده‌های استفاده شده
• بدست آوردن آدرس IP محلی و خارجی
• استخراج و ضبط کلید‌های ورودی
• گرفتن اسکرین شات
• سرقت اطلاعات از مرورگر‌ها
• لیست کردن محصولات امنیتی نصب شده
• گردآوری بررسی برای دیباگر و سایر ابزار‌های بازرسی (مانند Wireshark)
• زمان و مکان جغرافیایی
• نام کاربری

تکامل Dolphin
بدافزار Dolphin یک فایل اجرایی است که در C++ نوشته شده است و در حال حاضر از Google Drive برای دو منظور استفاده می‌کند :

به‌عنوان یک سرور C2
برای ذخیره فایل‌های دزدیده شده

علاوه بر این، در نتیجه این که بدافزار قادر به تغییر رجیستری ویندوز است، می‌تواند پایداری لازم را برای خود ایجاد کند. بدافزار دلفین در طول سال‌ها از زمان کشف اولیه خود در آوریل ٢٠٢١ بسیار تغییر یافته است.

از دیگر سو، تحلیلگران امنیتی همچنین ادعا کرده‌اند که از زمان کشف آن حتی چندین نسخه مختلف از Dolphin را مشاهده کرده‌اند.

takian.ir sophisticated dolphin malware 3

اساسا Backdoor متعلق به Dolphin در چهار نسخه مجزا شناسایی شده است که آخرین آنها نسخه 3.0 از ژانویه ٢٠٢٢ است که توسط محققان ESET شناسایی شده است.

این بدافزار، نمونه دیگری از نحوه استفاده ScarCruft از خدمات ذخیره‌سازی ابری با تهدیدات گسترده به وسیله backdoor‌ها است.

برچسب ها: Wireshark, Component, BLUELIGHT backdoor, BLUELIGHT, Erebus, Red Eyes, APT37, ScarCruft, دلفین, Dolphin, Reaper, Exploit, گوگل درایو, Google Drive, کامپوننت‌, Hacker, Shellcode, اکسپلویت‌, malware, کره شمالی, دفاع سایبری, Cyber Security, backdoor, هکر, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل