2025 թվականի մայիսի 28-ին CyberHUB-AM-ը հայտնաբերել է բարդ ֆիշինգային հարձակում, որը թիրախավորում էր մեր գործընկերներ հասարակական կազմակերպություններից մեկին: Միջադեպը, որը փաստաթղթավորվել և վերլուծվել է Malware Information Sharing Platform (MISP) հարթակի միջոցով՝ ներկայացնում է հարձակողների ներկա մարտավարությունը, տեխնիկան և ընթացակարգերը (TTPs)։ Սա ևս մեկ անգամ ընդգծում է սպառնալիքների հետախուզության և դրանց դիմակայելու կազմակերպչական պատրաստվածության ամրապնդման անհրաժեշտությունը։
Հարձակման համառոտ նկարագրությունը
Հարձակվողը ֆիշինգային բնույթի էլեկտրոնային նամակ է ուղարկել՝ PDF կցորդի հղումով, որը քողարկվել էր որպես պաշտոնական փաստաթուղթ՝ VAHAGNKHACHATRYAN0-INVITATION-SCANDOC.PDF: https://snip.ly/l9xqzf URL հղումը վերահասցեավորվել է դեպի վնասակար GitHub Pages կայքին (https://asw910.github.io/ar.mernia.github.io/index.html), որը ստեղծվել էր օրինական բովանդակությունը նմանակելու նպատակով: Էջի ներսում ներդրված JavaScript-ը (jquery.min.js) ակտիվացրել է գաղտնաբառերի հավաքագրման գործընթաց և փոխանցել մուտքային տվյալները դեպի խոցված վերջնակետին․
https://wbbuffetchurrascobh.com.br/wp-admin/email.php
Թիրախ
Հարձակումը հստակ ուղղված է եղել քաղաքացիական հասարակության դեմ՝ մասնավորապես հայաստանյան ՀԿ-ի, ինչը վկայում է հարձակվողների ռազմավարական հետաքրքրության մասին՝ ուղղված շահերի պաշտպանության, իրավապաշտպան և տարածաշրջանային քաղաքականության գործունեությամբ զբաղվող կազմակերպություններին։
Մարտավարություն, տեխնիկա և ընթացակարգեր (TTP)
Հետախուզություն
- Նպատակի պրոֆիլավորում. ֆիշինգային խայծը անհատականացվել էր՝ օգտագործելով ՀՀ նախագահ Վահագն Խաչատուրյանի անունը (VAHAGNKHACHATRYAN), և ներկայացվել էր իբրև վարչապետի աշխատակազմի ղեկավարի անունից, ինչը վկայում է հարձակումն իրականացնողների կողմից նախնական ուսումնասիրության կամ նրանց մոտ որոշակի տվյալների առկայության մասին։
Ռեսուրսների մշակում
- Ենթակառուցվածքի օգտագործում.
-
GitHub-ի asw910 (նորաստեղծ հաշիվ) օգտատերը հյուրընկալել էր վնասաբեր բովանդակությունը GitHub Pages հարթակում։
-
Վերահղման շղթայում օգտագործվել էր Snip.ly ծառայությունը՝ վերջնական վնասաբեր հասցեն քողարկելու համար։
-
Առաքում
-
Ֆիշինգային նամակ․ ուղարկվել է սովորական էլեկտրոնային փոստի միջոցով։ Այն պարունակել է սոցիալական ինժեներիայի մեխանիզմներով պատրաստված հղում՝ հետաքրքրասիրությունն ու հրատապությունը խթանելու համար՝ մղելով գործողության, որը բնորոշ է «spear phishing»-ի տեխնիկային։
Հասանելիություն հավատարմագրեր
- Հավատարմագրերի հավաքագրում. GitHub-ում տեղադրված էջի վնասաբեր JavaScript-ը (jquery.min.js) գրանցել է մուտքագրված տվյալները և POST հարցումների միջոցով փոխանցել դրան խոցված WordPress կայքի։
Քողարկում
-
Կոդի քողարկում․ ֆիշինգային բեռը քողարկված է եղել որպես սովորական JavaScript գրադարան (jquery.min.js)՝ հայտնաբերումից խուսափելու նպատակով։
MITRE ATT&CK քարտեզագրում
- T1566.001 – ֆիշինգային նամակ կցորդով (Spearphishing Attachment)
- T1584 – ենթակառուցվածքի վնասում
- T1204.002 – օգտագտատիրոջ կողմից գործարկում․ վնասաբեր ֆայլի բացում
- T1056.001 – մուտքային տվյալների գրանցում՝ Keylogging հավատարմագրերի ձևի միջոցով
- T1071.001 – կիրառական մակարդակի արձանագրություններ՝ վեբ արձանագրություններ
Քաղված դասեր
- Հեղինակավոր հարթակի չարաշահում
GitHub-ում վնասակար բովանդակության տեղադրումը և հղումների կրճատող հայտնի (Snip.ly) ծառայության օգտագործումը ցույց է տալիս, թե ինչպես են հարձակվողները շահարկում վստահելի ծառայությունները քլիքերի մակարդակը բարելավելու և ֆիլտրերը շրջանցելու համար։ - Քաղաքացիական հասարակության թիրախավորում
Սա պատահական հարձակում չէր։ Այն արտացոլում է քաղաքական դրդապատճառներով պայմանավորված հարձակումների աճող միտումները, որոնք թիրախավորում են ՀԿ-ների, լրագրողների և ակտիվիստների, ինչն օրինաչափորեն համապատասխանում է տարածաշրջանային սպառնալինքերի վերաբերյալ զեկույցների նկարագրություններին և դեպքերին։ - Հավաստագրերի գրանցում POST-ի միջոցով
Այս տարածված, բայց արդյունավետ տեխնիկան ընդգծում է POST-ից դուրս եկող տրաֆիկի անոմալիաների ստուգման կարևորությունը, հատկապես օտարերկրյա տիրույթների կամ չճանաչված վերջնակետերի համար։ - Պաշտպանական բացեր
URL ֆիլտրացիայի կամ օգտատիրոջ իրազեկման բացակայությունը հանգեցրել է վնասաբեր հղման սեղմմանը։ Կազմակերպությունները պետք է առաջնահերթ դարձնեն համապարփակ պաշտպանությունը՝ ներառյալ վերջնակետի պաշտպանությունը և DNS ֆիլտրացիան։
Խորհուրդներ
- Կիրառել SPF, DKIM, DMARC մեխանիզմներ՝ ուղարկողի իսկությունը ստուգելու և կեղծ նամակները հայտնաբերելու համար։
- Արգելափակել հղումը կարճացնող ծառայությունների հասանելիությունը, բացառությամբ հատուկ թույլատրվածների։
- Մշտապես վերահսկել GitHub-ի և նմանօրինակ հարթակների համանման դոմեյնները, քանի որ դրանք հաճախ օգտագործվում են վնասաբեր բովանդակություն տարածելու համար։
- Կանոնավոր և պարբերական սկզբունքով իրականացնել ֆիշինգային վարժանքներ, սիմուլյացիաներ և իրազեկման սեմինարներ, որպեսզի աշխատակիցները կարողանան տարբերակել սպառնալիքները՝ հիմնված հարձակվողների ներկայիս մեթոդների վրա։