افزونه‌ی مخرب موزیلا فایرفاکس و حمله‌اش به اکانت‌های جیمیل

11 اسفند 1399 افزونه‌ی مخرب موزیلا فایرفاکس و حمله‌اش به اکانت‌های جیمیل

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ حمله‌ای تازه کشف‌شده با استفاده از افزونه‌ی مرورگر سفارشی‌ و آلوده‌ی موزیلا فایرفاکس موسوم به FriarFox در حال تصاحب کردن اکانت‌های جیمیل قربانیان است. به نقل از محققین، این کمپینِ تهدید –که در دو ماه ژانویه و فوریه مشاهده شد- به سازمان‌های مستقر در منطقه‌ی تبت حمله کرده است و به گروهی تحت عنوان TA413–که به اجرای حملات APT معروف است- مرتبط می‌شود. محققین بر این باورند که این گروه همسو با دولت چین فعالیت‌های خود را پیش می‌برد. بر طبق پژوهش‌ها، عاملین پشت پرده‌ی این حمله قصد دارند با نفوذ به اطلاعات مرورگر فایرفاکس و پیام‌های جیمیل، داده‌های مربوط به قربانیان را جمع‌آوری کنند.

FriarFox بعد از نصب به مجرمان سایبری انواع مختلفی از دسترسی‌ به اکانت‌های جیمیل کاربران و داده‌‌های مرورگر فایرفاکس را می‌دهد. برای مثال، مجرمان سایبری این قدرت را دارند تا ایمیل‌ها را جست‌وجو کرده، خوانده، برچسب‌گذاری نموده، پاک کرده، فوروارد و آرشیو نموده، نوتیفیکیشن جیمیل دریافت کرده و از اکانتی دستکاری‌شده ایمیل ارسالی کنند. با توجه به دسترسی‌شان به مرورگر فایرفاکس آن‌ها می‌توانند به داده کاربری همه وبسایت‌ها دسترسی پیدا کرده، نوتیفیکیشن‌ نمایش داده، تنظیمات حریم خصوصی را خوانده و دستکاری کرده و به تب‌های مرورگر نیز دسترسی داشته باشند. بر اساس گزارشات، استفاده از افزونه‌های مرورگر برای مورد هدف قرار دادن اکانت‌های خصوصی جیمیل کاربران در ترکیبش با ارسال بدافزار Scanbox نشان دهنده‌ی انعطاف‌پذیری گروه TA413 در حمله به جوامع معاند است.

حمله سایبری: نشأت‌گرفته از ایمیل‌های آلوده

این حمله ریشه در ایمیل‌های فیشینگ دارد (که اولین بار اواخر ژانویه شناسایی شد) و طی آن، چندین سازمان تبتی مورد هدف قرار گرفتند. یکی از ایمیل‌های کشف‌شده توسط محققین وانمود می‌کرد از سوی «انجمن زنان تبت» است؛ گروهی قانونی مستقر در هند. موضوع ایمیل هم بدین شرح بود: «داخل تبت و از طرف جامعه تبعیدی‌های تبت». محققین بدین‌موضوع نیز اشاره داشتند که این ایمیل‌ها از اکانت جیمیل  TA413–که سال‌هاست استفاده می‌شود- ارسال شده بوده است. این ایمیل خودش را جای دفتر معظم دالایی لاما در هند جا زده بوده است. همچنین حاوی URL آلوده بوده که یک صفحه‌ی یوتیوب (hxxps://you-tube[.]tv/) را جعل می‌کرده است. در واقعیت، این لینک دریافت‌کنندگان را به لندینگ پیج تقلبیِ Adobe Flash Player (با تمِ آپدیت) می‌برده است؛ جایی که پروسه‌ی دانلود افزونه‌ی مرورگر آلوده از همانجا شروع می‌شود.

صفحه‌ی تقلبی Adobe Flash Player و دانلود FriarFox

این صفحه‌ی «آپدیت» آلوده سپس چندین فایل جاوااسکریپت را -که سیستم کاربر را شرح می‌ دهند- اجرا کرده و ارسال آن به افزونه‌ی مخرب FriarFox را تعیین می‌کند؛ نصب FriarFox به شرایط مختلفی بستگی دارد. به گفته‌ی محققین، «عاملین تهدید به آن دسته از کاربرانی حمله می‌کنند که از مرورگر فایرفاکس استفاده کرده و نیز در همان مرورگر سرویس جیمیل خود را باز می‌کنند.  کاربر می‌بایست برای دریافت افزونه مرورگر از مرورگر فایرفاکس URL دریافت کند. افزون بر این، چنین به نظر می‌رسد که کاربر باید به طور فعالی در این مرورگر به اکانت جیمیل خود لاگین کند تا فایل مخرب XPI  (یا همان FriarFox) به طور موفقیت‌آمیزی نصب شود». کاربران فایرفاکس با سشن فعال جیمیل فوراً پذیرای افزونه‌ی  FriarFox (از hxxps://you-tube[.]tv/download.php) می‌شوند. همینطور فرمانی بدان‌ها داده می‌شود که دانلود نرم‌افزارهایی از این سایت را نیز ممکن می‌سازد. کاربران (با تأیید مجوزهای افزونه) مجبور می‌شوند به افزودن این افزونه‌ی مرورگر که از قضا ادعا هم می‌کند یکی از اجزای آپدیت فلش است. اما عاملین تهدید همچنین از ترفندهای مختلف دیگر نیز برای به دام انداختن آن دسته از کاربرانی که یا از مرورگر فایرفاکس استفاده نمی‌کنند و/یا سشن فعال جیمیل ندارند نیز استفاده می‌کنند. بعنوان مثال، کاربری که نه سشن فعال جیمیل داشته و نه از فایرفاکس هم استفاده می‌کرده بعد از بازدید از لندینگ پیج جعلی Adobe Flash Player به پیج لاگین قانونی یوتیوب ریدایرکت شده است. مهاجمین سپس تلاش کردند به کوکی فعال دامنه که روی همین سایت استفاده می‌شود دسترسی پیدا کنند. در چنین موقعیتی، عاملین شاید تلاش کنند برای دسترسی به اکانت جیمیل کاربر –در صورتیکه سشن لاگین GSuite برای لاگین به اکانت یوتیوب کاربر مورد استفاده قرار گیرد– به این کوکی دامنه رخنه کنند.

افزونه‌ی مرورگر FriarFox: قابلیت‌های مخرب

محققین می‌گویند FriarFox ظاهراً مبتنی بر ابزار منبع بازی به نام Gmail Notifier است. این در حقیقت یک ابزار رایگان است که می‌شود از جاهای مختلفی مانند GitHub، فروشگاه Mozilla Firefox Browser Add-Ons وQQ App store  بدان دسترسی پیدا کرد. این افزونه‌ی مخرب همچنین در قالب فایل XPI هم می‌آید. این فایل‌ها در واقع آرشیوهای فشرده‌ی نصب می‌باشند که توسط اپلیکیشن‌های مختلف موزیلا استفاده شده و حاوی محتواهایی از افزونه‌ی مرورگر فایرفاکس هستند.

عاملین تهدید TA413 به منظور تقویت کارکردهای مخرب خود، پنهان کردن هشدارهای مرورگر از پیش چشم قربانیان و افزونه را جای ابزار مربوط به  Adobe Flash زدن، چندین بخش افزونه‌ی مرورگر منبع باز  Gmail Notifier را تغییر دادند. بعد از نصب FriarFox یکی از فایل‌های جاوااسکریپت (tabletView.js) همچنین با سروری کنترل‌شده از سوی عامل ارتباط می‌گیرد تا فریم‌ورک Scanbox را بازیابی کند. Scanbox یک فریم‌ورک شناسایی مبتنی بر  PHP و جاوااسکریپت است که می‌تواند اطلاعات مربوط به سیستم‌های قربانی را (مربوط به سال 2014) جمع‌آوری کند.

گروه تهدید TA413: همچنان در حال پیشروی

TA413 با منافع دولت چین همسو است مشهور است به هدف قرار دادن جامعه تبتی. سپتامبر سال 2020 یک APT چینی ایمیل اسپیر فیشینگ به سازمان‌ها ارسال کرد که همین ایمیل خود باعث شد RAT جدید و جمع‌آوری‌کننده‌ی اطلاعات موسوم به Sepulcher توزیع شود. TA413 گرچه در مقایسه با سایر گروه‌های فعال  APT چندان هم پیچیده نیست اما ابزارهای منبع باز اصلاح‌شده را با فریم‌ورک‌های شناساییِ تاریخ‌دار و مشترک، انواع بردارهای تحویل و بسیاری تاکتیک‌های هدف‌دارِ مهندسی اجتماعی تلفیق می‌کند. محققین می‌گویند این کمپین جدید نشان می‌دهد که  TA413 ظاهراً بر آن شده تا برای مصالحه با قربانیان از ابزارهای منبع باز بیشتری استفاده کند. برخلاف بسیاری از گروه‌های  APT افشای عمومی کمپین‌ها، ابزارها و زیرساخت به تغییرات فاحش عملیاتیِ TA413 نیانجامید. بر همین اساس محققین اینطور انتظار دارند که استفاده از این روش عملی یا مدل مشابه آن همچنان در آینده جامعه پراکنده تبتی‌ها را مورد هدف قرار دهد.

 


منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.