کمپین فیشینگ جدید با استفاده از ابزار NetBird قربانیان را هدف می‌گیرد

security news

محققان امنیت سایبری در مورد کمپین فیشینگ هدفمند جدیدی هشدار دادند که از ابزار دسترسی از راه دور Netbird برای هدف قرار دادن مدیران ارشد مالی (CFO) و مدیران مالی در بانک‌ها، شرکت‌های انرژی، بیمه‌ها و شرکت‌های سرمایه‌گذاری در سراسر اروپا، آفریقا، کانادا، خاورمیانه و جنوب آسیا استفاده می‌کند.

محقق Trellix، در تحلیلی گفت: در عملیات فیشینگ چند مرحله‌ای، مهاجمان ابزار دسترسی از راه دور قانونی NetBird مبتنی بر wireguard را در رایانه قربانی مستقر کردند. این فعالیت به هیچ عامل یا گروه تهدید شناخته شده‌ای نسبت داده نشده است. نقطه شروع حمله، ایمیل فیشینگی است که به گونه‌ای طراحی شده که گیرندگان را به باز کردن پیوست PDF ترغیب کند که در واقع لینک فیشینگ است و به URL میزبانی شده توسط اپ Firebase هدایت می‌شود. نکته قابل توجه در مورد این آلودگی این است که URL ریدایرکت واقعی به صورت رمزگذاری شده در صفحه ذخیره می‌شود و تنها پس از حل بررسی تأیید CAPTCHA توسط قربانی قابل دسترسی است که در نهایت منجر به دانلود آرشیو ZIP می‌شود.

اسکریپت ویژوال بیسیک (VBScript) موجود در این آرشیو، مسئول بازیابی VBScript مرحله بعدی از سرور خارجی و راه‌اندازی آن از طریق “wscript.exe” است. این دانلودر VBScript مرحله دوم، سپس پیلود دیگری را از همان سرور دریافت می‌کند، نام آن را تغییر می‌دهد و دو فایل MSI از آن استخراج می‌کند: NetBird و OpenSSH. مرحله آخر شامل نصب دو برنامه روی میزبان آلوده، ایجاد حساب کاربری محلی پنهان، فعال‌سازی دسترسی از راه دور به دسکتاپ و حفظ NetBird از طریق وظایف برنامه‌ریزی‌شده است به طوری که به طور خودکار پس از راه‌اندازی مجدد سیستم اجرا شود. این بدافزار همچنین هر گونه میانبر دسکتاپ NetBird را حذف می‌کند تا اطمینان حاصل شود که قربانی متوجه نفوذ نمی‌شود.

https://thehackernews.com/2025/06/fake-recruiter-emails-target-cfos-using.html