کمپین جاسوسی رد منشن
یک کمپین جاسوسی سایبری مداوم و بسیار استراتژیک مرتبط با یک عامل تهدید همسو با چین، با موفقیت خود را در شبکههای مخابراتی جاسازی کرده است. هدف اصلی، نظارت و نفوذ به زیرساختهای مرتبط با دولت با استفاده از محیطهای مخابراتی به عنوان یک دروازه است.
این عملیات طولانیمدت به خوشه تهدیدی موسوم به Red Menshen نسبت داده میشود که با نامهای مستعار Earth Bluecrow، DecisiveArchitect و Red Dev 18 نیز ردیابی میشود. حداقل از سال ۲۰۲۱، این گروه بهطور مداوم ارائهدهندگان خدمات مخابراتی در سراسر خاورمیانه و آسیا را هدف قرار داده و دسترسی عمیق و پنهانی به سیستمهای حیاتی برقرار کرده است.
فهرست مطالب
سلولهای خفته دیجیتال: تکنیکهای پیشرفته پایداری
محققان امنیتی، سازوکارهای دسترسی مورد استفاده در این کمپین را از جمله پنهانترین سازوکارهای مشاهدهشده در شبکههای مخابراتی دانستهاند. این تکنیکها مانند سلولهای خواب دیجیتال عمل میکنند و تا زمان فعال شدن، غیرفعال و ناشناخته باقی میمانند.
مهاجمان به ترکیبی از ابزارها و تکنیکهای بسیار پیشرفته متکی هستند، از جمله:
- ایمپلنتهای سطح هسته که در اعماق سیستم عامل عمل میکنند
- درهای پشتی غیرفعال که از روشهای تشخیص سنتی اجتناب میکنند
- ابزارهای جمعآوری اعتبارنامه برای جمعآوری دادههای دسترسی حساس
- چارچوبهای فرماندهی و کنترل چندسکویی که عملیات انعطافپذیر را امکانپذیر میکنند
این قابلیتها به عامل تهدید اجازه میدهد تا ضمن به حداقل رساندن فعالیتهای قابل تشخیص، پایداری بلندمدت خود را حفظ کند.
BPFDoor: درِ پشتی نامرئی در هسته
در مرکز این کمپین،BPFDoor ، یک درب پشتی مبتنی بر لینوکس، قرار دارد که نمونهای از پنهانکاری و پیچیدگی است. برخلاف بدافزارهای سنتی، این بدافزار از ایجاد شاخصهای شبکهای قابل تشخیص خودداری میکند.
به جای باز کردن پورتها یا حفظ کانالهای ارتباطی قابل مشاهده، BPFDoor از قابلیت Berkeley Packet Filter (BPF) در هسته لینوکس سوءاستفاده میکند. این بدافزار ترافیک شبکه را به صورت داخلی بررسی میکند و تنها زمانی فعال میشود که یک بسته «جادویی» خاص و دستکاریشده دریافت کند.
این طراحی نیاز به شنودکنندگان مداوم یا فعالیتهای هشداردهنده را از بین میبرد و عملاً یک مکانیسم دسترسی پنهان را مستقیماً در سیستمعامل تعبیه میکند. نتیجه، یک نقطه ورود تقریباً نامرئی است که تشخیص آن از طریق ابزارهای نظارتی مرسوم بسیار دشوار است.
نفوذ اولیه: بهرهبرداری از زیرساخت لبه
زنجیره حمله معمولاً با هدف قرار دادن سیستمهای متصل به اینترنت و دستگاههای لبهای آغاز میشود. این دستگاهها شامل دروازههای VPN، فایروالها و سرویسهای تحت وب، به ویژه آنهایی که با فناوریهای اصلی سازمانی مرتبط هستند، میشوند.
پس از دستیابی اولیه به دسترسی، مهاجمان مجموعهای از ابزارهای پس از بهرهبرداری را برای گسترش کنترل خود مستقر میکنند. این ابزارها شامل چارچوبهایی مانند CrossC2، همراه با Sliver، TinyShell، کیلاگرها و ابزارهای brute-force میشوند. این ابزارها در کنار هم، امکان برداشت اعتبارنامه، شناسایی داخلی و حرکت جانبی در محیطهای آسیبدیده را فراهم میکنند.
معماری دو جزئی: کنترل و فعالسازی
BPFDoor از طریق یک معماری دو بخشی که برای دقت و پنهانکاری طراحی شده است، عمل میکند. یک جزء در سیستم آسیبدیده قرار دارد و به صورت غیرفعال ترافیک ورودی را برای یک بستهی محرک از پیش تعریفشده رصد میکند. پس از شناسایی، با ایجاد یک پوسته از راه دور فعال میشود.
جزء دوم، یک کنترلکننده است که توسط مهاجم اداره میشود. این کنترلکننده بستههای دستکاریشدهی ویژهای را برای فعال کردن ایمپلنتها ارسال میکند و همچنین میتواند در محیط قربانی عمل کند. هنگامی که به صورت داخلی مستقر میشود، میتواند خود را به عنوان فرآیندهای سیستم قانونی پنهان کند، عفونتهای اضافی را هماهنگ کند و حرکت جانبی کنترلشده بین سیستمها را تسهیل کند.
نظارت در سطح مخابرات: فراتر از درهای پشتی سنتی
انواع خاصی از BPFDoor قابلیتهایی فراتر از قابلیتهای استاندارد درب پشتی را نشان میدهند. پشتیبانی از پروتکل انتقال کنترل جریان (SCTP) امکان نظارت بر ارتباطات خاص مخابراتی را فراهم میکند.
این قابلیت به مهاجمان اجازه میدهد تا از فعالیت مشترکین اطلاعات کسب کنند، رفتار کاربر را ردیابی کنند و به طور بالقوه مکانهای فیزیکی افراد مورد نظر را تعیین کنند. در نتیجه، BPFDoor به طور مؤثر به عنوان یک لایه نظارتی تعبیه شده در زیرساختهای مخابراتی عمل میکند و امکان مشاهده طولانی مدت و کمصدا را در عملیات حساس فراهم میکند.
بازآفرینی فرار: انواع جدید و پیشرفتهای مخفیکاری
یک نوع جدید از BPFDoor که به تازگی شناسایی شده است، پیشرفتهای معماری را برای افزایش فرار و طول عمر ارائه میدهد. پیشرفتهای کلیدی عبارتند از:
- پنهان کردن بستههای محرک در ترافیک HTTPS به ظاهر قانونی
- اعمال یک نشانگر آفست بایت ثابت ('9999') برای تشخیص فعالسازی قابل اعتماد
- معرفی ارتباط مبتنی بر ICMP بین میزبانهای آلوده برای تعامل کمحجم
این تکنیکها به ترافیک مخرب اجازه میدهند تا به طور یکپارچه با فعالیت عادی شبکه ترکیب شوند و احتمال شناسایی را به طور قابل توجهی کاهش دهند، در حالی که اجرای دستورات را به طور قابل اعتمادی حفظ میکنند.
تکامل تریدکرافت: عمیقتر در انبوه اطلاعات
این کمپین، تغییر گستردهتری را در روششناسی مهاجمان برجسته میکند. مهاجمان به جای تکیه صرف بر بدافزارهای فضای کاربر، به طور فزایندهای در حال جاسازی بدافزارها در عمق بیشتری از پشته محاسباتی، به ویژه در سطوح هسته و زیرساخت هستند.
محیطهای مخابراتی به دلیل پیچیدگیشان، که شامل سیستمهای bare-metal، لایههای مجازیسازی، سختافزار شبکه با کارایی بالا و اجزای اصلی 4G/5G کانتینری میشود، اهداف جذابی هستند. این ایمپلنتها با ادغام با سرویسهای قانونی و محیطهای زمان اجرا، میتوانند از سد دفاعی سنتی نقاط پایانی عبور کرده و برای مدت طولانی بدون شناسایی باقی بمانند.
نتیجهگیری: جبههای جدید در جاسوسی سایبری
این کمپین، تکامل قابل توجهی را در تاکتیکهای جاسوسی سایبری نشان میدهد. مهاجمان با بهرهگیری از زیرساختهای مخابراتی و سازوکارهای پنهانکاری در سطح هسته، به دسترسی بلندمدت و کمرؤیت به محیطهای بسیار حساس دست مییابند.
استفاده از ابزارهای پیشرفتهای مانند BPFDoor، همراه با تکنیکهای نوآورانهی گریز و یکپارچهسازی عمیق سیستم، نشاندهندهی چالشی رو به رشد برای مدافعان است. شناسایی و کاهش چنین تهدیدهایی نیازمند افزایش دید در لایههای پایینتر پشتهی محاسبات و بازنگری در رویکردهای امنیتی سنتی است.