توزیع بدافزار در قالب Army+ App توسط UAC-0125

security news

تیم واکنش اضطراری رایانه‌ای اوکراین (CERT–UA) فاش کرد که یک عامل تهدید تحت عنوان UAC–0125، از سرویس Cloudflare Workers برای فریب پرسنل نظامی در کشور جهت دانلود بدافزار پنهان شده تحت عنوان +Army استفاده می‌کند.

این اپلیکیشن موبایلی، توسط وزارت دفاع در آگوست 2024 در تلاش برای بدون کاغذسازی نیروهای مسلح معرفی شد. از کاربرانی که از وب‌سایت‌های جعلی Cloudflare Workers بازدید می‌کنند، خواسته می‌شود که یک ویندوز اجرایی +Army را دانلود کنند که با استفاده از Nullsoft Scriptable Install System (NSIS)، ابزار منبع باز که برای ایجاد نصب‌کننده‌های سیستم عامل استفاده می‌شود، ایجاد شده است.

 باز کردن باینری فایل فریبنده‌ای را نمایش می‌دهد که باید راه‌اندازی شود، در حالی که یک اسکریپت پاورشل را نیز اجرا می‌کند که برای نصب OpenSSH بر روی میزبان آلوده طراحی شده است که یک جفت کلید رمزنگاری RSA تولید می‌کند: کلید عمومی را به فایل “authorized_keys” افزوده و کلید خصوصی را با استفاده از شبکه TOR ناشناس به سرور تحت کنترل مهاجم منتقل می‌کند.

هدف نهایی حمله این است که امکان دسترسی از راه دور به دستگاه قربانی را برای مهاجم فراهم کند. گفتنی است که UAC-0125 با گروه APT دیگری به نام UAC-0002 روسیه مرتبط است که اغلب تحت عناوین APT44، FROZENBARENTS، Sandworm، Seashell Blizzard و Voodoo Bear شناخته می‌شود.

https://thehackernews.com/2024/12/uac-0125-abuses-cloudflare-workers-to.html