انتشار بدافزار WebRAT از طریق اکسپلویت‌های جعلی آسیب‌پذیری در GitHub

webRAT-Index

فهرست مطالب

بدافزار WebRAT که قبلاً از طریق نرم‌افزارهای کرک‌شده و چیت‌های بازی‌هایی مانند Roblox، Counter‑Strike و Rust منتشر می‌شد، یک بک‌دور با قابلیت سرقت اطلاعات است که در ابتدای سال جاری ظاهر شد. اکنون این بدافزار از طریق مخازن گیت‌هاب (Repositories) نیز توزیع می‌شود که ادعا می‌کنند شامل اکسپلویت‌های اثبات مفهوم (PoC) برای آسیب‌پذیری‌های به‌تازگی افشا شده هستند.

طبق گزارشی از Solar 4RAYS در ماه مه، WebRAT قادر است اطلاعات ورود حساب‌های Steam، Discord و Telegram و همچنین داده‌های کیف‌پول‌های ارز دیجیتال را سرقت کند. علاوه بر این، بدافزار توانایی جاسوسی از طریق وب‌کم قربانیان و ثبت اسکرین‌شات‌های لحظه‌ای را دارد و می‌تواند فعالیت‌های سیستم و مرورگر را مخفیانه زیر نظر بگیرد. این ویژگی‌ها WebRAT را به یک تهدید جدی برای گیمرها، کاربران ارز دیجیتال و حتی متخصصان امنیت تبدیل کرده است.

CVEهایی که به طعمه انتشار WebRAT تبدیل شدند

از حداقل ماه سپتامبر، کمپین این بدافزار شروع به انتشار آن از طریق مخازنی با طراحی دقیق کرده‌اند که مدعی ارائه اکسپلویت برای چندین آسیب‌پذیری هستند که پیش‌تر در گزارش‌های رسانه‌ای به آن‌ها پرداخته شده بود. از جمله این آسیب‌پذیری‌ها می‌توان به موارد زیر اشاره کرد:

  • CVE-2025-59295 : یک سرریز بافر مبتنی بر هیپ (Heap-based Buffer Overflow) در مؤلفه MSHTML/Internet Explorer ویندوز که امکان اجرای کد دلخواه را از طریق داده‌های خاص ارسال‌شده از شبکه فراهم می‌کند.
  • CVE-2025-10294 : یک نقص بحرانی در دور زدن احراز هویت در افزونه OwnID Passwordless Login برای وردپرس. به دلیل اعتبارسنجی نادرست یک کلید مشترک، مهاجمان بدون احراز هویت می‌توانند بدون نیاز به گذرواژه، به‌عنوان هر کاربری (از جمله مدیران) وارد سیستم شوند.
  • CVE-2025-59230 : یک آسیب‌پذیری ارتقای سطح دسترسی (EoP) در سرویس Remote Access Connection Manager ‏(RasMan) ویندوز. یک مهاجم با احراز هویت محلی می‌تواند با سوءاستفاده از کنترل دسترسی نادرست، سطح دسترسی خود را تا SYSTEM در سیستم‌های آسیب‌پذیر ویندوز افزایش دهد.
repos-WebRAT

پژوهشگران امنیتی کسپرسکی ۱۵ مخزن را شناسایی کردند که WebRAT را توزیع می‌کردند. تمامی این مخازن شامل توضیحاتی درباره مشکل، عملکرد ادعایی اکسپلویت و راهکارهای کاهش خطر بودند.کسپرسکی معتقد است با توجه به ساختار اطلاعات ارائه‌شده، متن این مخازن با استفاده از یک مدل هوش مصنوعی تولید شده است.

تکنیک‌های حمله و نحوه اجرای بدافزار WebRAT

پژوهشگران کسپرسکی می‌گویند اکسپلویت‌های جعلی در قالب یک فایل ZIP رمزدار ارائه می‌شوند که شامل یک فایل خالی با نامی برابر با رمز عبور، یک فایل DLL خراب‌شده به‌عنوان طعمه (Decoy)، یک فایل Batch که در زنجیره اجرا استفاده می‌شود و در نهایت دراپر اصلی با نام rasmanesc.exe است.

zip-WebRAT

به گفته تحلیل‌گران، این دراپر سطح دسترسی را افزایش می‌دهد، Windows Defender را غیرفعال می‌کند و سپس WebRAT را از یک آدرس URL هاردکدشده دانلود و اجرا می‌کند.این بدافزار برای ماندگاری (Persistence) از روش‌های متعددی از جمله تغییرات در رجیستری ویندوز، استفاده از Task Scheduler و تزریق خود به دایرکتوری‌های تصادفی سیستم استفاده می‌کند.

webrat

کسپرسکی اشاره می‌کند که نسخه WebRAT استفاده‌شده در این کمپین تفاوتی با نمونه‌های مستندسازی‌شده قبلی ندارد و همان قابلیت‌هایی را دارد که در گزارش‌های پیشین توصیف شده‌اند.

روش های جلوگیری

تمامی مخازن مخرب مرتبط با کمپین WebRAT که توسط کسپرسکی شناسایی شده بودند حذف شده‌اند. با این حال، توسعه‌دهندگان و علاقه‌مندان امنیت اطلاعات باید نسبت به منابعی که استفاده می‌کنند محتاط باشند، زیرا مهاجمان می‌توانند طعمه‌های جدیدی را با نام‌های ناشر متفاوت ایجاد کنند.قاعده کلی هنگام آزمایش اکسپلویت‌ها یا کدی که از منابع بالقوه غیرقابل اعتماد دریافت می‌شود این است که آن‌ها را در یک محیط کنترل‌شده و ایزوله اجرا کنید.

استفاده از اکسپلویت‌های جعلی در گیت‌هاب برای فریب کاربران ناآگاه و وادار کردن آن‌ها به نصب بدافزار، تاکتیک جدیدی نیست و پیش‌تر به‌طور گسترده مستند شده است. اخیراً نیز عوامل تهدید یک اکسپلویت جعلی با نام( (LDAPNightmare را در گیت‌هاب تبلیغ کردند تا بدافزارهای سرقت اطلاعات را منتشر کنند. بنابراین توصیه می‌شود کاربران، توسعه‌دهندگان و پژوهشگران امنیتی پیش از اجرای هرگونه کد یا اکسپلویت منتشرشده در منابع عمومی، اعتبار منبع و صحت محتوا را به‌دقت بررسی کنند.

0 دیدگاه

دیدگاهتان را بنویسید

Avatar placeholder

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

20 − 20 =

ثبت سفارش آنتی‌ویروس سازمانی و دریافت مشاوره رایگان

سفارش آنتی‌ویروس سازمانی خود را ثبت نمایید. کارشناسان ما در اسرع وقت، درخواست شما را بررسی کرده و برای تکمیل فرآیند با شما تماس خواهند گرفت.