بررسی فنی و تحلیلی باجافزار DEVMAN
مقدمه
در سالهای اخیر، تهدیدات سایبری بهویژه در قالب حملات باجافزاری (Ransomware) به یکی از بزرگترین چالشهای امنیتی برای سازمانها و دولتها تبدیل شدهاند. در این میان، DEVMAN به عنوان یک عامل تهدید جدید و پیشرفته، در سال ۲۰۲۵ بهسرعت توجه کارشناسان امنیت اطلاعات را به خود جلب کرده است. طبق گزارشها، DEVMAN تاکنون بیش از ۴۰ قربانی از نقاط مختلف جهان از جمله آسیا، اروپا، آمریکای لاتین و آفریقا داشته و اهداف آن اغلب کسبوکارهای بزرگ، سازمانهای دولتی و زیرساختهای حیاتی هستند.
وابستگی گروهی
DEVMAN باجافزاری مستقل نیست؛ بلکه بهعنوان زیرمجموعهای از شبکههای بزرگتر باجافزار از جمله Qilin، RansomHub و DragonForce RaaS شناخته میشود. این گروهها از نوع Ransomware-as-a-Service (RaaS) هستند که با فراهم کردن زیرساخت، ابزار و پشتیبانی، به مهاجمان کمتر حرفهای نیز امکان اجرای حملات پیچیده میدهند.
- Qilin پیشتر در حملات به مراکز درمانی و صنایع حملونقل دخیل بوده و به بهرهبرداری از آسیبپذیریهای روز صفر شهرت دارد.
- RansomHub یک پلتفرم RaaS شناختهشده است که توسط بازیگران سابق گروه Conti توسعه داده شده.
- DragonForce نیز بیشتر به عنوان یک گروه فعال در تخریب اطلاعات و حملات هکتیویستی شناخته میشود.
وابستگی DEVMAN به این گروهها نشاندهنده سطح بالای پیچیدگی فنی و منابع پشت صحنه آن است.
تحلیل فنی باجافزار DEVMAN
بر اساس اطلاعات منتشرشده در تحلیل فنی وبلاگ ANY.RUN، این باجافزار دارای ویژگیهای فنی پیشرفتهای است که آن را به یکی از خطرناکترین تهدیدات سایبری حال حاضر تبدیل کرده است.
۱. روش توزیع
DEVMAN از چندین بردار نفوذ برای توزیع بهره میبرد، از جمله:
- فیشینگ ایمیلی هدفمند (Spear Phishing) با فایلهای ضمیمه مخرب
- بهرهبرداری از آسیبپذیریهای معروف در سرویسهای Remote Desktop و VPN
- کاشت بدافزار از طریق بروزرسانیهای نرمافزاری جعلی یا ابزارهای مدیریتی آلوده
۲. فرآیند رمزگذاری اطلاعات
DEVMAN از الگوریتمهای AES-256 برای رمزگذاری دادهها و RSA-4096 برای رمزگذاری کلیدهای متقارن استفاده میکند. این دو مرحلهای بودن فرآیند رمزگذاری، رمزگشایی بدون کلید اختصاصی مهاجم را تقریباً غیرممکن میسازد.
۳. حذف نسخههای پشتیبان
پیش از اجرای رمزگذاری، باجافزار از دستورات زیر برای حذف نسخههای Shadow Copy و خاموش کردن ابزارهای بازیابی استفاده میکند:
powershell
CopyEdit
vssadmin delete shadows /all /quiet
bcdedit /set {default} recoveryenabled No
۴. مخفیکاری و جلوگیری از شناسایی
DEVMAN برای جلوگیری از شناسایی توسط آنتیویروسها، از تکنیکهایی چون:
- Packing و Obfuscation
- استفاده از فرآیندهای ویندوز برای تزریق کد (Process Hollowing)
- استفاده از امضاهای دیجیتال جعلی
بهره میبرد.
اهداف و دامنه حمله
گستره جغرافیایی قربانیان DEVMAN، ماهیت جهانی تهدید را نشان میدهد. این باجافزار تاکنون به اهدافی در:
- آسیا (شرکتهای مالی و فناوری اطلاعات)
- اتحادیه اروپا (زیرساختهای حملونقل و دولتهای محلی)
- آفریقا (مراکز مخابراتی و آموزشی)
- آمریکای لاتین (بخش سلامت و انرژی)
حمله کرده است.
این تنوع جغرافیایی نشاندهنده اهداف استراتژیک این باجافزار در ضربه زدن به زنجیرههای تأمین و اختلال در خدمات حیاتی عمومی است.
مدل اقتصادی: باجافزار بهعنوان سرویس (RaaS)
یکی از ویژگیهای مهم DEVMAN، عملکرد آن تحت مدل RaaS است. در این مدل:
- توسعهدهندگان پلتفرم باجافزار، ابزارها و پشتیبانی را فراهم میکنند.
- افراد ثالث (Affiliates) مسئول اجرای حملات هستند.
- سود حاصل از پرداخت باج، بین دو طرف تقسیم میشود (معمولاً ۷۰/۳۰ به نفع مهاجم)
مدل RaaS موجب شده تا حملات باجافزاری در دسترس مهاجمان تازهکار نیز قرار گیرد و تهدید را چند برابر کند.
میزان خسارت و رفتار باجگیرانه
در بیشتر نمونهها، DEVMAN پس از رمزگذاری اطلاعات، یادداشت باجخواهی را بهصورت فایل متنی (مثلاً DEVMAN_README.txt) در همه مسیرها قرار میدهد. در این یادداشت:
- مبلغ باج معمولاً بین ۱۰۰ تا ۵۰۰ هزار دلار اعلام شده
- پرداخت باید از طریق ارز دیجیتال (معمولاً Monero) انجام شود
- تهدید به افشای دادهها در صورت عدم پرداخت طی ۷۲ ساعت
همچنین یک درگاه TOR برای ارتباط با مهاجم در اختیار قربانی قرار میگیرد.
تفاوتهای DEVMAN با سایر باجافزارها
برخلاف بسیاری از باجافزارهای مشابه، DEVMAN دارای ویژگیهای خاصی است:
| ویژگیها | DEVMAN | سایر باجافزارها |
| چندمرحلهای بودن رمزگذاری | بله (AES + RSA) | معمولاً فقط AES |
| عملکرد تحت RaaS | بله | بله/خیر بسته به گروه |
| تزریق در فرآیندهای سیستم | بله (Process Hollowing) | برخی موارد |
| استفاده از امضای جعلی | بله | کمتر رایج |
| تمرکز بر نشت اطلاعات | بله (Double Extortion) | در حال افزایش |
توصیههای امنیتی برای مقابله
با توجه به پیچیدگی DEVMAN، صرف استفاده از آنتیویروس کافی نیست. پیشنهاد میشود:
- بروزرسانی فوری همه نرمافزارها و سیستمعاملها
- استفاده از سیستمهای تشخیص نفوذ (IDS/IPS) و راهکارهای EDR
- آموزش امنیت سایبری به کارکنان درباره فیشینگ
- پیادهسازی Least Privilege برای حسابهای کاربری
- ایجاد نسخه پشتیبان آفلاین و تست مداوم فرآیند بازیابی
- استفاده از رمزگذاری اطلاعات حساس حتی در حالت ذخیرهسازی (Data-at-rest)
جمعبندی
DEVMAN نشاندهنده نسل جدیدی از تهدیدات سایبری است که نهتنها از نظر فنی پیشرفتهاند، بلکه با مدلهای اقتصادی RaaS توانستهاند مقیاس تهدید را به شکل بیسابقهای گسترش دهند. با توجه به وسعت حملات، تنوع قربانیان، و وابستگی به گروههای خطرناک مانند Qilin و RansomHub، انتظار میرود در ماههای آینده DEVMAN یکی از جدیترین تهدیدات علیه سازمانهای حیاتی در سطح جهان باشد.
سازمانها باید با درک جدی این تهدید، سرمایهگذاری در حوزه امنیت سایبری را نه یک هزینه، بلکه یک الزام استراتژیک در نظر بگیرند.
منابع مقاله
Recorded Future Threat Intelligence
🔗 https://www.recordedfuture.com
– پایش اطلاعات تهدید از دارکوب و شبکههای RaaS برای درک تعاملات و وابستگیهای گروهی.
ANY.RUN Malware Analysis Blog
🔗 https://thn.news/devman-ransomware-analysis-inst
– تحلیل فنی رسمی از باجافزار DEVMAN، شامل رفتارهای اجرایی، الگوریتمهای رمزگذاری، و یادداشت باجگیری.
The Hacker News
🔗 https://thehackernews.com
– گزارشهای امنیتی بهروز در خصوص فعالیتهای RaaS مانند Qilin و RansomHub.
BleepingComputer – Ransomware Threat Profiles
🔗 https://www.bleepingcomputer.com
– پایگاه داده تخصصی در زمینه تهدیدات باجافزاری، شامل تحلیلهای عمیق فنی و روندهای RaaS.
MITRE ATT&CK Framework
🔗 https://attack.mitre.org
– استاندارد طبقهبندی تکنیکهای مورد استفاده مهاجمان سایبری مانند Process Hollowing، Data Encryption for Impact، و Command and Scripting Interpreter.
VirusTotal Intelligence Reports
🔗 https://www.virustotal.com
– بررسی هشهای مرتبط با فایلهای مخرب DEVMAN و رفتارهای مشترک آنها.
Cybersecurity & Infrastructure Security Agency (CISA)
🔗 https://www.cisa.gov
– توصیهنامههای امنیتی در مورد پیشگیری از حملات باجافزاری و استراتژیهای پاسخگویی به بحران.
Check Point Research: Ransomware-as-a-Service Trends
🔗 https://research.checkpoint.com
– گزارشهای تخصصی در مورد روندهای RaaS، از جمله گروههای DragonForce و RansomHub.