استفاده از سرورهای RDP مخرب و PyRDP در حملات MiTM هکرهای APT29 (Earth Koshchei)

security news

APT29 (معروف به Midnight Blizzard یا Earth Koshchei) روسیه به عنوان بخشی از حملات MiTM  با استفاده از فایل‌های پیکربندی مخرب پروتکل دسکتاپ از راه دور (RDP) و ابزار پراکسی تیم قرمز برای اسکن سیستم فایل قربانیان، سرقت داده‌ها در پس‌زمینه و اجرای برنامه‌های مخرب از راه دور استفاده کردند.

Trend Micro در گزارشی گفت: این فعالیت که سازمان‌های دولتی و نظامی، نهادهای دیپلماتیک، ارائه‌دهندگان خدمات فناوری اطلاعات و ابری، شرکت‌های مخابراتی و امنیت سایبری و نهادهای اوکراینی را هدف قرار داده است، مستلزم اتخاذ تکنیک “RDP مخرب” است که قبلا توسط Black Hills در سال 2022 مستند شده بود. «قربانی این تکنیک کنترل نسبی دستگاه خود را به مهاجم می‌دهد که به طور بالقوه منجر به نشت داده‌ها و نصب بدافزار می‌شود» ایمیل‌های فیشینگ نیزه‌ای جهت فریب گیرندگان برای راه‌اندازی فایل پیکربندی RDP مخرب متصل به پیام طراحی شده‌اند که باعث می‌شود دستگاه‌های آنها از طریق یکی از 193 رله RDP گروه به یک سرور RDP خارجی متصل شوند.

این روش حمله مستلزم استفاده از یک پروژه منبع باز PyRDP (ابزار و کتابخانه مبتنی بر پایتون) است، در مقابل سرور RDP واقعی که توسط نفوذگر کنترل می‌شود تا خطر شناسایی به حداقل برسد. بنابراین، هنگامی که قربانی فایل RDP با نام HUSTLECON را از پیام ایمیل باز می‌کند، ضمن آغاز اتصال RDP خروجی به رله PyRDP، سپس نشست را به یک سرور مخرب هدایت می‌کند.

https://www.bleepingcomputer.com/news/security/russian-hackers-use-rdp-proxies-to-steal-data-in-mitm-attacks/
https://thehackernews.com/2024/12/apt29-hackers-target-high-value-victims.html