Pyongyang, North Korea. (Shutterstock)

چکیده

  • گروه هکری کره شمالی با استفاده از بدافزار مبتنی بر پایتون به کارگران ارز دیجیتال حمله می‌کند.
  • این بدافزار به نام PylangGhost، نسخه‌ای از GolangGhost است و به دنبال نفوذ به شرکت‌ها از طریق افراد است.
  • مهاجمان با جعل هویت شرکت‌های بزرگ ارز دیجیتال، قربانیان را به نصب بدافزار از طریق آزمون‌های مهارت جعلی ترغیب می‌کنند.

حمله بدافزاری به کارگران ارز دیجیتال توسط گروه هکری کره شمالی

گروه هکری کره شمالی در حال هدف قرار دادن کارگرانی در حوزه ارز دیجیتال با بدافزار مبتنی بر پایتون است که به صورت بخشی از فرآیند درخواست شغلی جعلی ظاهر می‌شود. این اطلاعات توسط محققان سیسکو تالوس منتشر شد.

به نظر می‌رسد اکثر قربانیان در هند مستقر هستند و افرادی با تجربه پیشین در استارتاپ‌های بلاک‌چین و ارزهای دیجیتال هستند. با وجود اینکه سیسکو شواهدی از نفوذ داخلی گزارش نکرده است، خطر گسترده‌تر این تلاش‌ها برای دسترسی به شرکت‌هایی است که این افراد ممکن است در آینده به آنها بپیوندند.

این بدافزار به نام PylangGhost، نسخه‌ای جدید از تروجان دسترسی از راه دور GolangGhost است و اکثر ویژگی‌های مشابه را دارد؛ فقط به زبان پایتون بازنویسی شده تا بهینه‌تر در سیستم‌های ویندوزی عمل کند.

کاربران مک همچنان تحت تأثیر نسخه Golang قرار دارند، در حالی که سیستم‌های لینوکس به نظر می‌رسد تحت تأثیر قرار نگرفته‌اند. بازیگر تهدید که به عنوان Famous Chollima شناخته می‌شود، از اواسط سال ۲۰۲۴ فعال است و به نظر می‌رسد با گروه کره شمالی همسو باشد.

آخرین روش حمله آنها ساده است: با جعل هویت شرکت‌های بزرگ ارز دیجیتال مانند Coinbase، Robinhood و Uniswap از طریق سایت‌های شغلی جعلی و جذب مهندسان نرم‌افزار، بازاریاب‌ها و طراحان به انجام آزمایش‌های مهارتی ساختگی.

پس از پر کردن اطلاعات اساسی و پاسخ به سوالات فنی، قربانیان به نصب درایورهای ویدیوی جعلی متقاعد می‌شوند که به آرامی تروجان مبتنی بر پایتون را دانلود و اجرا می‌کند.

بدافزار PylangGhost

(Cisco Telos)

بار بدافزار در یک فایل ZIP پنهان شده که شامل مفسر پایتون با نام تغییر یافته (nvidia.py)، اسکریپت ویژوال بیسیک برای باز کردن فایل فشرده و شش ماژول اصلی برای حفظ حضور، شناسایی سیستم، انتقال فایل، دسترسی به شل از راه دور و سرقت داده‌های مرورگر است.

تروجان دسترسی از راه دور، اطلاعات ورود، کوکی‌های جلسه و داده‌های کیف پول را از بیش از ۸۰ افزونه از جمله MetaMask، Phantom، TronLink و 1Password استخراج می‌کند.

فرمان‌ها به مهاجمان اجازه می‌دهند تا کنترل کامل بر روی سیستم‌های آلوده داشته باشند، از جمله بارگذاری و دانلود فایل‌ها، شناسایی سیستم و راه‌اندازی یک شل – که همه از طریق بسته‌های HTTP رمزگذاری‌شده با RC4 انجام می‌شود.

بسته‌های HTTP رمزگذاری‌شده با RC4 داده‌هایی هستند که از طریق اینترنت ارسال می‌شوند و با استفاده از روشی قدیمی به نام RC4 رمزگذاری شده‌اند. با وجود اینکه اتصال خود (HTTP) امن نیست، داده‌ها به صورت رمزگذاری‌شده منتقل می‌شوند. اما این رمزگذاری به دلیل قدیمی بودن RC4، به راحتی توسط استانداردهای امروزی شکسته می‌شود.

با وجود بازنویسی، ساختار و نام‌گذاری‌های PylangGhost کاملاً با GolangGhost مشابه است، که نشان می‌دهد هر دو احتمالاً توسط یک مجری نوشته شده‌اند، به گفته سیسکو.

نوشته‌های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *