محققان امنیت سایبری از یک عملیات پیشرفته و پیشرفته فنر ایران کشف کردند که از صندوق پستی وزارت امور خارجه (MFA) به خطر افتاده در عمان سوء استفاده می کردند تا بارهای مخرب را به نهادهای دولتی در سراسر جهان تحویل دهند.
تحلیلگران این عملیات را به گروه “عدالت وطن” نسبت می دهند که گمان می رود با وزارت اطلاعات و امنیت ایران (MOIS) هماهنگ باشد.
این کمپین با استفاده از ارتباطات دیپلماتیک سرقت شده ، ماکروهای رمزگذاری شده و تکنیک های فرار لایه ای ، فشار جدیدی را برای جاسوسی منطقه ای در میان افزایش تنش های ژئوپلیتیکی تأکید می کند.

فریب دیپلماتیک با ماکروهای مخرب
مهاجمان با ربودن یک مقام رسمی ، این کمپین را آغاز کردند حساب ایمیل از بین MFA عمانی در پاریس ، ارسال پیام هایی که به نظر می رسد حاوی اعلامیه های احراز هویت چند عاملی (MFA) است.
از دریافت کنندگان اعم از سفارتخانه ها و کنسولگری ها گرفته تا سازمان های بین المللی خواسته شد “محتوا را فعال کنند” تا اسناد کلمه ای کاملاً قانونی را مشاهده کنند.
تعبیه شده در این پیوست ها یک قطره قطره ای کلان VBA بود که بار باینری را از توالی شماره های سه رقمی ذخیره شده در یک کنترل شکل پنهان بازسازی می کرد.
پس از باز کردن سند ، کلان یک زنجیره چهار قسمتی را اجرا کرد:
- تأخیر و ضد تجزیه و تحلیل: روال حلقه تو در تو (
laylay
) هزاران تکرار بدون نسخه ، ماسهبازی متوقف شده و محیط های تجزیه و تحلیل پویا را ایجاد کرد. - رمزگشایی بار: عملکرد (
dddd
) سه گانه از رقم در کنترل جعبه متن یک فرم کاربر در کاراکترهای ASCII ، بازآفرینی باینری بدافزار اجرایی. - قطره و اجرای خفا: بار رمزگشایی شده برای
C:UsersPublicDocumentsManagerProc.log
– یک پرونده ورود به ظاهر بی نظیر – و از طریق یک دستور پوسته با سرکوب خطا پنهان شده است. - پایداری و پاکسازی: تأخیرهای بیشتر این روند را بی سر و صدا انجام می دهد ، و خطاهای ساده گرایانه ماکرو هرگونه شکست را پنهان می کند.
این زنجیره اعدام نمونه ای از تحویل کلان کلاسیک را نشان می دهد ، اما استفاده از رمزگذاری عددی و تأخیرهای عمدی باعث افزایش مخفیک آن شده است و به مهاجمان این امکان را می دهد تا فیلترهای امنیتی استاندارد ایمیل و بازرسی های ماسهبازی را دور بزنند.
.webp)
جاسوسی منطقه ای جهانی
یک بررسی پزشکی قانونی مشخص شده 270 ایمیل فیش نیزه ارسال شده از 104 آدرس منحصر به فرد MFA Omani ، که نشانگر دسترسی گسترده این کمپین است.
سیاهههای زیرساختی استفاده از گره های خروجی NordVPN در اردن را برای مبهم کردن منشأ واقعی پیام ها نشان داد. اهداف شش منطقه جهانی:
- اروپا: ده کشور ، 73 آدرس منحصر به فرد.
- آفریقا: دوازده کشور ، 30 آدرس.
- آسیا: هفت کشور ، 25 آدرس.
- خاورمیانه: هفت کشور ، 20 آدرس.
- در قاره آمریکا: یازده کشور ، 35 آدرس.
- سازمانهای بین المللی: ده بدن ، 12 آدرس.
اروپا به عنوان تمرکز اصلی ظاهر شد ، در حالی که مأموریت های آفریقایی نیز با هدف قرار دادن سنگین روبرو بودند. گنجاندن سازمان های برجسته چند جانبه – UNICEF ، بانک جهانی – علاقه مهاجمان به دیپلماسی استراتژیک و شبکه های بشردوستانه را روشن کرد.
علاوه بر این ، زمان همزمان با مذاکرات ظریف منطقه ای ، نشان می دهد که جمع آوری اطلاعات با هدف تأثیرگذاری یا پیش بینی نتایج دیپلماتیک.
فرار ، شناسایی و خطرات مرحله بعدی
اجرایی کاهش یافته ، لقب Sysprocupdate ، نشان از پیچیدگی های بیشتری داشت. این روش از روشهای ضد تجزیه و تحلیل-مانند فیلترهای استثناء غیرقانونی سفارشی و بسته بندی بخش-برای پیچیده تر کردن مهندسی معکوس استفاده کرد.
پس از فعال شدن ، ابرداده میزبان بدافزار (نام کاربری ، نام رایانه ، وضعیت اداری) ، اطلاعات را رمزگذاری کرده و آن را از طریق HTTPS Publish به یک ارسال کرد سرور فرمان و کنترل (https://screenai.on-line/Dwelling/
).
یک حلقه چراغ ، حتی در صورت عدم دسترسی سرور ، تلاش های اتصال مداوم را تضمین می کرد.
برای حفظ جایگاه ، در حال کار کردن خود را تکرار کرد C:ProgramDatasysProcUpdate.exe
و تنظیمات رجیستری ویندوز تحت پارامترهای حافظه پنهان DNS ، که به طور بالقوه حرکت جانبی آینده را قادر می سازد.
تأکید مهاجمان بر شناسایی ، این موج اولیه را با هدف نقشه برداری از توپولوژی های شبکه داخلی و شناسایی سیستم های با ارزش بالا برای بهره برداری بعدی نشان می دهد.
توصیه هایی برای کاهش
- انسداد نشانگر: ارتباطات با
screenai.on-line
، و اسناد قرنطینه مطابق با هش های شناخته شده (به عنوان مثال ، کسانی که تحمل می کنند در حال کار کردن بار بار). - سیاستهای امنیتی کلان: تاسیسات پیش فرض دفتر برای غیرفعال کردن ماکرو ، و اجرای الزامات امضا دقیق برای هر ماکروهای فعال.
- نظارت بر شبکه: ترافیک پست برون مرزی را به حوزه های ناشناخته یا غیرمعمول بازرسی کنید و با فعالیت کاربر داخلی ارتباط داشته باشید.
- ممیزی رجیستری: به طور مرتب کلیدهای رجیستری مهم DNS و TCP/IP را برای اصلاحات غیرمجاز تأیید کنید.
- تجزیه و تحلیل ترافیک VPN: سنبله های ناگهانی در ورود به سیستم VPN از طریق گره های مغایر با هنجارهای سازمانی ، به ویژه گره های خروجی واقع در مناطق تحت تأثیر.
سازمانها با ترکیب فیلترهای قوی ایمیل ، دفاع از شبکه فعال و آموزش کاربر برای تشخیص فریب های کلان فریبنده ، می توانند این سبک از فنر را خنثی کرده و توانایی یک طرف مقابل را در ایجاد دسترسی پنهانی برای جاسوسی یا خرابکاری محدود کنند.
شاخص های سازش (IOCs):
نوع | هش / دامنه / URL | نام پرونده / منابع |
---|---|---|
حوزه | Screenai (.) آنلاین | دامنه C2 |
url | https://screenai.on-line/house/ | مسیر اصلی URL C2 (با ده ها مسیر فرعی) |
مدافع | B2C52FDE1301A3624A9CEB995F2DE4112D57FCBC6A4695799AEC15AF4FA0A122 | سمینار آنلاین. fm.gov.om.dnr.doc |
مدافع | 1C16B271C0C4E277EB3D1A7795D4746CE80152F04827A4F3C5798AAF4D51F6A1 | 1C16B271C0C4E277EB3D1A7795D4746CE80152F04827A4F3C5798AAF4D51F6A1.DOC |
مدافع | 2C92C7BF2D6574F9240032EC6ADEE738EDDDC2BA8D3207EB102EDDF4AB963DB0 | DPR برای لایروبی در FreeSpan_16082025.2.Doc |
مدافع | 80E9105233F9D93DF753A43291C2AB1A010375357DB9327F9FE40D184F078C6B | DPR برای لایروبی در FreeSpan_16082025.2.Doc |
مدافع | F0BA41CE46E566F83DB1BA3FC762FD9B394D12A01A9CEF4AC279135E4C1C67A9 | Seminar.mfa.gov.ct.tr-1.doc (کپی) |
مدافع | 02CCC4271362B92A59E6851AC6D5D2C07182064A602906D7166FE2867CC662A5 | Doc مخرب ناشناخته |
ایمیل (EML) | 05D8F686DCBB6078F91F49AF779E4572BA1646A9C5629A1525E8499AB481DBF2 | EML2_D3EA222143ADA4154BF5EA6077D7938F8.EML |
ایمیل (EML) | 03828AEBEFDE47BCA0FCF0684ECAE18AEDDE035C85F9D39EDD2B7A147A1146FA | EML1_B83E249519684CD2AC40AD5FCFEE687D.EML |
از پیش | 76FA8DCA768B64AEFEDD85F7D0A33C2693B94BDB55F40CED7830561E48E39C75 | sysprocupdate.exe |
از پیش | 1883DB6DE22D98ED00F8719B11DE5BF1D02FC206B89FEDD6DD0DF0E8D40C4C56 | sysprocupdate.exe |
از پیش | 3AC8283916547C501EED8E7C3A77F0AE8B009C7B72275BE8726A5B6AE255E3 | sysprocupdate.exe |
از پیش | 3D6F69CC0330B302DDF4701BBC956B8FCA683D1C1B3146768DCBCE4A1A3932CA | sysprocupdate.exe |
فیلمنامه VBS | 20E7B9DCF95460555D511A64A07996F6178F5819F8501611A521E19FBBBA74B0 | thisdocument.cls |
این داستان را جالب پیدا کنید! ما را دنبال کنید وابسته به لینکدین وت x برای به روزرسانی های فوری بیشتربشر