افشای زیرساخت سایبری گسترده ShadowSyndicate با نشانه‌های فنی جدید

افشای زیرساخت سایبری گسترده ShadowSyndicate با نشانه‌های فنی جدید

زیرساخت مخرب و وسیع مرتبط با گروه سایبری ShadowSyndicate، گسترش یافته است. این خبر پس از کشف نشانه‌های فنی جدیدی منتشر شد که ارتباط بین ده‌ها سرور را به یک اپراتور واحد نشان می‌دهد.

این یافته‌ها، اطلاعات تازه‌ای را در مورد این گروه مجرمانه ارائه می‌دهند؛ گروهی که پیش‌تر با چندین گروه ربایندگی (ransomware) و فریم‌ورک‌های حملات شناخته شده مرتبط بوده است. بر اساس یک گزارش جدید منتشر شده توسط Group-IB، محققان گفته‌اند ShadowSyndicate می‌تواند از طریق استفاده مجدد از اثر انگشت‌های Secure Shell (SSH) ردیابی شود؛ رفتاری نادر در بین اپراتورهای سایبری که به محققان اجازه می‌دهد زیرساخت‌ها را در طول کمپین‌ها مرتبط کنند.

در حالی که این گروه برای عملیات خود، تعداد زیادی سرور را مورد استفاده قرار می‌دهد، اما به‌طور مداوم از OpenSSH بهره می‌برد و کلیدهای دسترسی یکسان را به طور مکرر مستقر می‌کند؛ این مسئله الگوهای قابل شناسایی ایجاد می‌کند. ShadowSyndicate برای اولین بار در سال 2023 رسماً معرفی شد و از آن زمان تاکنون فعال باقی مانده و زیرساخت خود را به‌گونه‌ای توسعه و نگهداری کرده است که تحلیلگران آن را به طرز غیرمعمولی مداوم توصیف می‌کنند.

تحلیل‌های اخیر، دو اثر انگشت SSH اضافی مرتبط با فعالیت ShadowSyndicate را تایید کرده‌اند. این موارد پس از مشاهده همپوشانی بین سرورهای شناخته‌شده و زیرساخت‌های جدید مستقر شده شناسایی شدند که نشان‌دهنده هماهنگی مداوم به جای استفاده مجدد مستقل است.

نکته قابل توجه در یافته‌های اخیر، یک تکنیک جدید مشاهده شده برای انتقال سرورها بین خوشه‌های داخلی زیرساختی است. از لحاظ تئوری، این عمل شبیه به تغییر مالکیت قانونی سرور است. اما در عمل، استفاده مجدد از کلیدهای SSH پیوستگی بین محیط‌های قدیمی و جدید را آشکار کرد که امکان تعیین منشأ را برای محققان فراهم نمود.

همچنین، ارائه‌دهندگان میزبانی و سیستم‌های خودمختار (Autonomous Systems) همچنان در چندین خوشه ShadowSyndicate مشاهده می‌شوند. اگرچه مالکیت و موقعیت جغرافیایی متفاوت است، اما تکیه مکرر بر شبکه‌های آشنا باعث شده تا نگاشت زیرساخت‌ها با گذشت زمان آسان‌تر شود.

حداقل 20 سرور مرتبط با ShadowSyndicate به عنوان گره‌های کنترل و فرمان (C2) برای طیف وسیعی از ابزارهای تهاجمی شناسایی شده‌اند. این ابزارها شامل فریم‌ورک‌های تجاری تیم قرمز (red-team frameworks) و پلتفرم‌های پس از بهره‌برداری منبع باز (open-source post exploitation platforms) است که نشان می‌دهد زیرساخت برای پشتیبانی از سبک‌های حمله متنوع طراحی شده است.

محققان همچنین پیوندهایی بین سرورهای ShadowSyndicate و طرفداران چندین عملیات ربایندگی مشاهده کرده‌اند، گاهی با اطمینان متوسط ​​تا بالا. گروه‌های مرتبط با بخش‌هایی از این زیرساخت عبارتند از Cl0p, ALPHV/BlackCat, Black Basta, Ryuk و Malsmoke.

با وجود حجم فزاینده شواهد، نقش دقیق ShadowSyndicate در اکوسیستم جرایم سایبری همچنان نامشخص است. محققان Group-IB خاطر نشان کردند: «در حال حاضر امکان تایید قطعی ماهیت دقیق ShadowSyndicate وجود ندارد؛ با این حال اطلاعات فعلی ما عمدتاً به دو گزینه اشاره دارد: یا آن‌ها به عنوان یک Initial Access Broker (IAB) فعالیت می‌کنند یا خدمات Bulletproof Hosting (BPH) را ارائه می‌دهند.»

این تحقیق با استفاده از داده‌های تله‌متری Group-IB، محیط‌های تست عمومی و داده‌های منبع باز، همراه با مشارکت Intrinsec انجام شده است.

به منظور دفاع در برابر این تهدید، Group-IB توصیه می‌کند شاخص‌های مصالحه (IoC) را از این تحقیق به پلتفرم‌های اطلاعات تهدید اضافه کنید و فعالیت‌هایی که به سیستم‌های خودمختار پرکاربرد مرتبط هستند را زیر نظر داشته باشید. همچنین باید مراقب شکست‌های مکرر احراز هویت چند عاملی (MFA)، ورود سریع مبتنی بر اعتبارنامه، مکان‌های غیرعادی برای ورود و عدم تطابق بین تلاش‌های ورود و اعلان‌های 2FA یا MFA بود.

📌 توجه: این مطلب از منابع بین‌المللی ترجمه و بازنویسی شده است.