BabyShark Attack Campaign
محققان امنیت سایبری حملات مداوم و در حال تکامل گروه هکرهای کره شمالی، کیمسوکی، را کشف کردهاند که از یک تاکتیک مهندسی اجتماعی پیچیده به نام ClickFix برای انتشار بدافزار BabyShark استفاده میکنند. این کمپینها کارشناسان امنیت ملی را هدف قرار میدهند و از فریب انسانی و مخفیکاری فنی برای دسترسی بلندمدت به سیستمهای قربانی بهره میبرند.
فهرست مطالب
هدف قرار دادن متخصصان با فریبهای فیشینگ هدفمند
گروه تهدید کیمسوکی از ژانویه ۲۰۲۵ به طور فعال ایمیلهای فیشینگ هدفدار را مستقر کرده و در ابتدا بر کارشناسان امنیت ملی کره جنوبی تمرکز داشته است. مهاجمان خود را به عنوان نمایندگان یک نشریه تجاری معتبر آلمانی زبان جا میزنند و قربانیان را با درخواستهای مصاحبه جعلی فریب میدهند. این ایمیلها حاوی پیوندهایی به بایگانیهای مخرب RAR هستند که پس از باز شدن، یک اسکریپت ویژوال بیسیک (VBS) را اجرا میکنند. این اسکریپت یک فایل Google Docs جعلی را راهاندازی میکند تا قانونی به نظر برسد، در حالی که بیسروصدا کدی را اجرا میکند تا از طریق وظایف برنامهریزی شده، پایداری ایجاد کند و اطلاعات سیستم را سرقت کند.
شخصیتهای فریبنده و انواع اصلاحشدهی ClickFix
تا مارس ۲۰۲۵، کیمسوکی با جعل هویت یک مقام عالیرتبه امنیت ملی ایالات متحده، تلاشهای خود را تشدید کرد. ایمیلهای فیشینگ جدید شامل یک فایل PDF با فهرستی از سوالات ساختگی جلسه بودند و گیرندگان را فریب میدادند تا برای دسترسی به محتوای ظاهراً امن، یک «کد احراز هویت» وارد کنند. این نشان دهنده تغییر در روش ClickFix است، از رفع خطاهای جعلی به وارد کردن کدها، که توهم مشروعیت را تقویت میکند.
در آوریل ۲۰۲۵، نوع دیگری از این بدافزار پدیدار شد، این بار با جعل هویت یک دیپلمات ژاپنی و ارجاع به جلسهای پیشنهادی با سفیر ژاپن در ایالات متحده. این حمله دوباره از یک صفحه جعلی Google Docs برای پنهان کردن اجرای یک دستور PowerShell مبهم استفاده کرد و امکان ادامه استخراج دادهها و استقرار پیلود از طریق ارتباط مداوم C2 را فراهم کرد.
استفاده از پورتالهای شغلی جعلی و پاپآپها به عنوان سلاح
در یک اقدام پیچیدهتر، کیمسوکی شروع به استفاده از وبسایتهای جعلی کرد که خود را به جای پورتالهای شغلی تحقیقات دفاعی جا میزدند. این سایتها فهرستهای شغلی جعلی را نمایش میدادند که با کلیک روی آنها، پنجرههای پاپآپ به سبک ClickFix ظاهر میشدند و از کاربران میخواستند که پنجره Run ویندوز را باز کرده و یک دستور PowerShell را اجرا کنند.
این دستور کاربران را به نصب Chrome Remote Desktop هدایت میکرد و به مهاجمان دسترسی کامل از راه دور از طریق SSH و از طریق دامنه C2 به نام kida.plusdocs.kro.kr میداد. پیکربندی نادرست در سرور C2، دادههای قربانی را در معرض خطر قرار داد که گمان میرود از سیستمهای آسیبدیده کره جنوبی سرچشمه گرفته باشد. علاوه بر این، یک IP چینی مرتبط با این زیرساخت حاوی یک گزارش keylogging و یک آرشیو ZIP از Proton Drive بود که BabyShark را از طریق یک زنجیره چند مرحلهای پیچیده ارائه میداد.
نوآوریهای اخیر: کپچای جعلی و استقرار خودکار
اخیراً در ژوئن ۲۰۲۵، کیمسوکی شروع به سوءاستفاده از صفحات جعلی تأیید هویت کپچای ناور کرد. این صفحات جعلی به کاربران دستور میدادند که دستورات PowerShell را در پنجره Run قرار دهند و یک اسکریپت AutoIt را اجرا کنند که اطلاعات حساس را جمعآوری میکرد. این موضوع، استفاده تطبیقی این گروه از ابزارهای مبتنی بر اسکریپت و مهندسی اجتماعی را برای حفظ جایگاه خود در محیطهای قربانی، بیشتر نشان میدهد.
گسترش جبهههای فیشینگ: حملات تغییر قیافه آکادمیک و HWP
فراتر از ClickFix، کیمسوکی به کمپینهای فیشینگ که در پوشش مکاتبات دانشگاهی پنهان شدهاند نیز مرتبط بوده است. این ایمیلها ظاهراً درخواستهایی برای بررسی یک مقاله تحقیقاتی هستند و شامل یک سند HWP محافظتشده با رمز عبور میباشند. پس از باز شدن، سند مخرب از یک شیء OLE تعبیهشده برای اجرای یک اسکریپت PowerShell استفاده میکند. این اسکریپت شناسایی دقیق سیستم را انجام میدهد و AnyDesk، یک ابزار دسکتاپ از راه دور قانونی، را برای حفظ دسترسی مداوم از راه دور مستقر میکند.
نکات کلیدی: تاکتیکها و تکنیکها در یک نگاه
حملات مهندسی اجتماعی کیمسوکی بر موارد زیر متکی است:
- جعل هویت چهرهها و نهادهای مورد اعتماد (روزنامهنگاران، دیپلماتها، دانشگاهیان)
- استفاده از فایلهای جعلی (گوگل داکز، پیدیافها، اسناد HWP) برای پنهان کردن فعالیتهای مخرب
- دستکاری کاربران برای اجرای دستورات PowerShell از طریق خطاهای جعلی، درخواستهای احراز هویت یا صفحات CAPTCHA
ویژگیهای فنی کمپین عبارتند از :
- دسترسی مداوم از طریق وظایف زمانبندیشده و نرمافزارهای دسترسی از راه دور (AnyDesk، Chrome Remote Desktop)
- انتشار چند مرحلهای بدافزار BabyShark
- استفاده از ابزارهای اتوماسیون مبتنی بر اسکریپت مانند AutoIt
- آسیبپذیریهای زیرساختی مورد سوءاستفاده قرار گرفته و دادههای سرقت شده قربانی را افشا میکنند
نتیجهگیری: یک تهدید دائماً در حال تکامل
کمپین BabyShark چابکی Kimsuky را در تکامل تکنیکهای مهندسی اجتماعی و بهرهبرداری از نرمافزارهای قانونی و زیرساختهای عمومی برای اهداف مخرب نشان میدهد. استراتژی ClickFix نشان میدهد که چگونه عوامل تهدید همچنان از رفتار انسان به اندازه آسیبپذیریهای سیستم سوءاستفاده میکنند. هوشیاری، استراتژیهای دفاعی لایهای و آموزش کاربر همچنان برای کاهش خطرات ناشی از چنین عوامل تهدید پیچیدهای بسیار مهم است.