تقوم APT الروسية "Star Blizzard" بتحديث قدراتها على التخفي، ليتم الكشف عنها مرة أخرى

تقوم APT الروسية "Star Blizzard" بتحديث قدراتها على التخفي، ليتم الكشف عنها مرة أخرى

عقدة المصدر: 3000210

بعد عدة تعرضات واضطرابات، قامت جهة فاعلة في مجال التهديد المستمر المتقدم (APT) برعاية الكرملين مرة أخرى بتحديث تقنيات التهرب الخاصة بها. ومع ذلك، تم الكشف عن هذه الخطوة أيضًا هذا الأسبوع بواسطة Microsoft.

تقوم شركة "Star Blizzard" (المعروفة أيضًا باسم Seaborgium وBlueCharlie وCallisto Group وColdriver) بسرقة بيانات اعتماد البريد الإلكتروني في خدمة التجسس الإلكتروني وحملات التأثير الإلكتروني منذ عام 2017 على الأقل. وتاريخيًا، ركزت هدفها على المنظمات العامة والخاصة في الناتو. الدول الأعضاء، عادة في المجالات المتعلقة بالسياسة والدفاع والقطاعات ذات الصلة - المنظمات غير الحكومية ومراكز الفكر والصحفيين والمؤسسات الأكاديمية والمنظمات الحكومية الدولية، وما إلى ذلك. وفي السنوات الأخيرة، استهدفت بشكل خاص الأفراد والمنظمات التي تقدم الدعم لأوكرانيا.

ولكن مقابل كل اختراق ناجح، تُعرف Star Blizzard أيضًا بإخفاقات OpSec. مايكروسوفت عطلت المجموعة في أغسطس 2022 ومنذ ذلك الحين، قامت شركة Recorded Future بتتبعها على أنها ليست بمهارة حاولت التحول إلى البنية التحتية الجديدة. ويوم الخميس، عادت مايكروسوفت لتقديم تقرير عنها أحدث جهودها في التهرب. وتشمل هذه الجهود خمس حيل أساسية جديدة، أبرزها تحويل منصات التسويق عبر البريد الإلكتروني إلى أسلحة.

رفضت Microsoft تقديم تعليق على هذه المقالة.

أحدث TTPs لـStar Blizzard

للمساعدة في التسلل إلى مرشحات البريد الإلكتروني السابقة، بدأت Star Blizzard في استخدام مستندات PDF محمية بكلمة مرور، أو روابط لمنصات مشاركة الملفات المستندة إلى السحابة مع ملفات PDF المحمية الموجودة بداخلها. عادةً ما تأتي كلمات المرور الخاصة بهذه المستندات مجمعة في نفس البريد الإلكتروني للتصيد الاحتيالي، أو في بريد إلكتروني يتم إرساله بعد وقت قصير من البريد الأول.

باعتبارها حواجز صغيرة أمام التحليل البشري المحتمل، بدأت Star Blizzard في استخدام مزود خدمة اسم النطاق (DNS) كوكيل عكسي - لحجب عناوين IP المرتبطة بخوادمها الافتراضية الخاصة (VPSs) - ومقتطفات JavaScript من جانب الخادم التي تهدف إلى منع التشغيل الآلي مسح بنيتها التحتية.

كما أنها تستخدم خوارزمية إنشاء نطاقات أكثر عشوائية (DGA)، لجعل اكتشاف الأنماط في نطاقاتها أكثر تعقيدًا. ومع ذلك، كما تشير Microsoft، لا تزال نطاقات Star Blizzard تشترك في بعض الخصائص المميزة: فهي مسجلة عادةً في Namecheap، في مجموعات تستخدم غالبًا اصطلاحات تسمية مماثلة، وتتمتع بشهادات TLS من Let's Encrypt.

وإلى جانب حيلها الأصغر، بدأت Star Blizzard في استخدام خدمات التسويق عبر البريد الإلكتروني Mailerlite وHubSpot لتوجيه مغامرات التصيد الاحتيالي.

استخدام التسويق عبر البريد الإلكتروني للتصيد الاحتيالي

وكما أوضحت مايكروسوفت في مدونتها، فإن “الممثل يستخدم هذه الخدمات لإنشاء حملة بريد إلكتروني، والتي توفر له نطاقًا فرعيًا مخصصًا على الخدمة يتم استخدامه بعد ذلك لإنشاء عناوين URL. تعمل عناوين URL هذه كنقطة دخول إلى سلسلة إعادة التوجيه التي تنتهي بتحكم الممثل البنية التحتية لخادم Evilginx. يمكن للخدمات أيضًا أن تزود المستخدم بعنوان بريد إلكتروني مخصص لكل حملة بريد إلكتروني تم تكوينها، والذي شوهد أن جهة التهديد تستخدمه كعنوان "من" في حملاتها."

في بعض الأحيان يكون المتسللون قد تجاوزوا التكتيكات، حيث قاموا بتضمين عناوين URL لتسويق البريد الإلكتروني في نص ملفات PDF المحمية بكلمة مرور والتي يستخدمونها لإعادة التوجيه إلى خوادمهم الضارة. يلغي هذا التحرير والسرد الحاجة إلى تضمين البنية الأساسية للمجال الخاص به في رسائل البريد الإلكتروني.

"إن استخدامهم للمنصات المستندة إلى السحابة مثل HubSpot وMailerLite والخوادم الافتراضية الخاصة (VPS) بالشراكة مع البرامج النصية من جانب الخادم لمنع الفحص الآلي يعد أسلوبًا مثيرًا للاهتمام،" كما يوضح محلل استخبارات التهديدات في مجموعة Recorded Future Insikt Group Zoey Selman، "كما أنه يمكّن BlueCharlie من تعيين معلمات السماح لإعادة توجيه الضحية إلى البنية التحتية لممثل التهديد فقط عند استيفاء المتطلبات.

في الآونة الأخيرة، لاحظ الباحثون أن المجموعة تستخدم خدمات التسويق عبر البريد الإلكتروني لاستهداف مراكز الأبحاث والمنظمات البحثية، وذلك باستخدام إغراء مشترك، بهدف الحصول على أوراق اعتماد لبوابة إدارة المنح الأمريكية.

وقد شهدت المجموعة بعض النجاحات الأخرى مؤخرًا أيضًا، كما يشير سلمان، "على الأخص ضد المسؤولين الحكوميين في المملكة المتحدة في عمليات جمع الاعتمادات وعمليات الاختراق والتسريب المستخدمة في عمليات التأثير، مثل ما حدث ضد رئيس MI6 البريطاني السابق ريتشارد ديرلوف، البريطاني". البرلماني ستيوارت ماكدونالد، ومن المعروف أنه حاول على الأقل استهداف موظفي بعض المختبرات النووية الوطنية الأكثر شهرة في الولايات المتحدة.

الطابع الزمني:

اكثر من قراءة مظلمة