آنچه در این مقاله مشاهده خواهید کرد:
- گروه سایبری LongNosedGoblin | تحلیل فنی APT چینمحور و راهکارهای مقابله
گروه سایبری LongNosedGoblin | تحلیل فنی APT چینمحور و راهکارهای مقابله
در سال 2025، محققان شرکت ESET فعالیت یک بدافزار ناشناخته را در شبکه یک نهاد دولتی در آسیای جنوب شرقی شناسایی کردند. این کشف منجر به شناسایی مجموعهای از ابزارهای مخرب جدید شد که هیچ شباهت معناداری با تهدیدگران شناختهشده قبلی نداشتند.
بر اساس تحلیلهای فنی، این ابزارها به یک گروه APT چینمحور نسبت داده شدند که محققان نام LongNosedGoblin را برای آن انتخاب کردند.
گروه LongNosedGoblin با تمرکز بر جاسوسی سایبری علیه نهادهای دولتی در آسیای جنوب شرقی و ژاپن فعالیت میکند و از تکنیکهای پیشرفته برای نفوذ، ماندگاری و حرکت جانبی در شبکههای هدف استفاده مینماید. در این مقاله، ابزارها، کمپینها و روشهای نفوذ این گروه را بررسی کرده و راهکارهای عملی مقابله با آن را معرفی میکنیم.
معرفی و ویژگیهای گروه LongNosedGoblin
مشخصات کلی گروه
- شروع فعالیت از سپتامبر 2023
- تمرکز بر سازمانها و نهادهای دولتی
- بهرهگیری از تکنیکهای Living-off-the-Land
- استفاده از ابزارهای سفارشی مبتنی بر .NET
تکنیکها و زیرساختها
- سوءاستفاده از Group Policy در شبکههای ویندوزی برای توزیع بدافزار و حرکت جانبی
- استفاده از سرویسهای ابری مانند Microsoft OneDrive و Google Drive برای C&C
- بهرهگیری از تکنیکهای Bypass AMSI
- اجرای بدافزارها بهصورت In-Memory
کشف بدافزارهای LongNosedGoblin
در فوریه 2024، محققان ESET یک بدافزار ناشناخته را روی سیستم یک نهاد دولتی کشف کردند که در نهایت به شناسایی یک Backdoor سفارشی با نام NosyDoor منجر شد.
تحلیلها نشان داد:
- حمله بهصورت چندسیستمی انجام شده است
- بدافزار از طریق Group Policy در شبکه توزیع شده
- مهاجم به دسترسیهای مدیریتی دست یافته است
ابزارهای شناساییشده
- NosyHistorian
- NosyDoor
- NosyStealer
- NosyDownloader
- NosyLogger
- ابزارهای ضبط صدا و ویدئو با استفاده از FFmpeg
تحلیل فنی ابزارهای اصلی LongNosedGoblin
NosyHistorian | شناسایی اهداف حساس
- توسعهیافته با C#/.NET
- جمعآوری تاریخچه مرورگرهای Chrome، Edge و Firefox
- ذخیره دادهها در فایلهایی با نام مشابه فایلهای INI
- ارسال دادهها به SMB Share داخلی
- استفاده برای شناسایی کاربران و سیستمهای حساس جهت استقرار NosyDoor
NosyDoor | بکدور اصلی گروه
ویژگیهای کلیدی
- Backdoor اصلی با C&C مبتنی بر OneDrive
- اجرای چندمرحلهای و مخفیانه
مراحل اجرایی NosyDoor
- Dropper
- ایجاد فایلهایی با نام مشابه فایلهای سیستمی
- ساخت Scheduled Task
- AppDomainManager Injection
- اجرای کد مخرب از طریق برنامه قانونی .NET
- Payload نهایی
- جمعآوری Metadata سیستم
- اجرای دستورات:
- Shell Command
- Exfiltration
- Upload / Download فایل
NosyStealer | سرقت اطلاعات مرورگر
- هدف قرار دادن مرورگرهای Edge و Chrome
- معماری چهارمرحلهای:
- DLL Loader
- Injector
- Reflective Loader
- Payload نهایی
- ارسال دادهها بهصورت رمزنگاریشده به Google Drive
NosyDownloader | توزیع و اجرای بدافزار
- اجرای دستورات با PowerShell In-Memory
- قابلیت Bypass AMSI
- دانلود و اجرای Payloadهایی مانند:
- ReverseSocks5
- NosyLogger
NosyLogger | کیلاگر سفارشی
- توسعهیافته با C#/.NET
- ثبت فعالیتهای:
- کیبورد
- کلیپبورد
- رمزنگاری دادهها و ذخیره بهصورت محلی
- عدم ارسال مستقیم داده به شبکه (افزایش پنهانکاری)
تحلیل امنیتی و نتیجهگیری
حملات پیشرفتهای مانند فعالیتهای LongNosedGoblin نشان میدهند که اتکا به آنتیویروس سنتی بهتنهایی کافی نیست. این گروه با سوءاستفاده از:
- دسترسیهای مدیریتی
- Group Policy
- ابزارهای قانونی سیستم
- سرویسهای ابری
لایههای کلاسیک امنیت را دور میزند.
در چنین سناریوهایی، ترکیب راهکارهای PAM، ESET و Safetica نقش حیاتی در پیشگیری، شناسایی و مهار حملات APT دارد.
جلوگیری از سوءاستفاده از دسترسیها با PAM
یکی از نقاط ضعف اصلی مورد سوءاستفاده LongNosedGoblin، دسترسیهای سطح بالا در شبکههای ویندوزی است.
مزایای پیادهسازی PAM
- اجرای اصل Least Privilege
- مانیتورینگ کامل حسابهای دارای دسترسی بالا
- ثبت و بررسی تمام فعالیتهای ادمینها
- جلوگیری از اجرای دستورات خارج از سناریوهای مجاز
این اقدامات میتواند از توزیع بدافزار از طریق GPO و حرکت جانبی مهاجم جلوگیری کند.
🔗 لینک مرتبط:
امنیت شبکه و مدیریت دسترسیها
شناسایی و مهار بدافزارهای سفارشی با ESET
بدافزارهای LongNosedGoblin عمدتاً:
- سفارشی
- چندمرحلهای
- مبتنی بر .NET
هستند و از تکنیکهایی مانند In-Memory Execution و Bypass AMSI استفاده میکنند.
قابلیتهای کلیدی ESET
- Behavior-based Detection
- Advanced Memory Scanner
- Exploit Blocker
- AMSI Integration
- تحلیل ارتباطات مشکوک با سرویسهای ابری
🔗 لینک مرتبط:
آنتیویروس سازمانی ESET
جلوگیری از نشت اطلاعات با Safetica (DLP)
هدف نهایی LongNosedGoblin، جاسوسی سایبری و سرقت اطلاعات حساس است.
مزایای Safetica
- شناسایی و مسدودسازی انتقال غیرمجاز داده به:
- Google Drive
- OneDrive
- تحلیل رفتار کاربران و فرآیندها
- جلوگیری از خروج اطلاعات حتی پس از نفوذ موفق
Safetica بهعنوان آخرین لایه دفاعی، مانع موفقیت مأموریت جاسوسی مهاجم میشود.
نقش مدیران شبکه برنا در مقابله با APTها
حملات APT مدرن نشان میدهند که امنیت مؤثر، حاصل چندلایهسازی هوشمندانه است:
- PAM برای کنترل دسترسیها
- ESET برای حفاظت پیشرفته Endpoint
- Safetica برای جلوگیری از نشت داده
مدیران شبکه برنا با تجربه عملی در طراحی و پیادهسازی این راهکارها، به سازمانها کمک میکند تا:
- دید کامل از پیشگیری تا پاسخ به حادثه داشته باشند
- امنیت را بر اساس تهدیدات واقعی پیادهسازی کنند
- معماری دفاعی پایدار در برابر APTها ایجاد نمایند
🔗 لینکهای مرتبط:





