شرکت‌های امنیتی در آمریکا و انگلیس، از شناسایی بدافزار نوینی که توسط هکرهای وابسته به دولت ایران خبر دادند. این گروه که جزو تهدیدهای پیشرفته و مستمر (APT) دسته بندی شدند، از بدافزار فوق در حمله به دولتها و شبکه‌های تبلیغاتی در سطح جهان، استفاده کرده‌اند.

به گفته این سازمانها، اپراتورهای آب گل آلود، علاوه بر اینکه اطلاعات سرقت شده و دسترسی های بدست آمده را در اختیار دولت ایران قرار می‌دادند، آنها را به دیگر گروه‌های مخرب نیز می‌فروختند.

هکرهای جاسوس، در سال جدید میلادی شناسایی شده‌اند. این گروه عملیات‌های زیادی برای وزارت امنیت و اطلاعات ایران انجام داده که هدف اصلی آن حمله به سازمان‌های دولتی و ارگان‌های خصوصی ذکر شده است. از این بین می‌توان به سازمان‌های مخابراتی، دفاعی، دولت‌های محلی و همچنین شرکت‌های نفت و گاز، در آسیا، آفریقا، اروپا و آمریکای شمالی اشاره کرد.

آب گل آلود در چند پروژه امنیتی دیگر با نام‌های وتالای زمینی، گربه ایستا، کرم بذر و تمپ زاگرس شناسایی و در تحت تعقیب و پیگرد قرار دارد. این گروه از سال ۲۰۱۸ فعالیت‌های تهاجمی زیادی انجام داده که اغلب آنها با اهداف وزارت امنیت و اطلاعات ایران هم راستا می‌باشد.

گزارشات نشان می‌دهد که این گروه علاوه بر بهره‌جویی از اطلاعات مربوط به حفره‌های امنیتی علنی شده، از ابزارهای متن باز برای دستیابی به اطلاعات حساس، پیاده‌سازی باج افزار و دستیابی به مداومت در سیستم قربانیان خود نیز استفاده کرده است.

تحقیقات شرکت سیسکو تالوس در ماه گذشته نشان داد که این گروه از یک بدافزار شناسایی نشده در حمله به سازمانهای خصوصی و دولتی ترکیه استفاده کرده که هدف از آن پیاده سازی در پشتی مبتنی بر پاورشل اعلام گردید.

طبق گزارشی که توسط سازمانهای اطلاعاتی آمریکا و انگلیس منتشر شده، در این کمپین سایبری تفاوت چندانی با روشهای قبلی مشاهده نشده است. در تمامی حملات خطرناک‌ترین فعالیت‌‌ها از جمله ارتباط گیری با سرور فرماندهی و کنترل، پشت دستورات مبهم پاورشل پنهان شده‌اند.

این حملات از طریق فیشینگ هدفمند سرعت داده می‌شوند.  یک ایمیل، حاوی فایل زیپ به کاربر هدف ارسال می‌شود. این فایل زیپ به دو حالت طراحی شده است، در یک حالت فایل اکسل قرار مشاهده می‌شود که ماکروی مخربی روی آن نوشته شده که به محض باز شدن، با سرور کنترل و فرماندهی هکرها ارتباط برقرار می‌کند، حالت دیگر شامل فایل PDF شده که ویروس مخرب را روی سیستم قربانی خالی می‌کند.

علاوه بر این، هکرهای فوق از چند بدافزار برای نفوذ به سیستم قربانی، نصب بدافزارهای بیشتر، ایجاد بک دور و همچنین دستیابی به مداومت استفاده می‌کند.

برای مقابله با این حملات به تمامی سازمانها توصیه شده حتما از احراز هویت دو مرحله‌ای استفاده کرده و تا جای امکان، امتیازات سطح مدیریت (Administrator) را محدود کنند. پیاده سازی تدابیر امنیتی ضد فیشینگ و بروزرسانی مداوم برنامه‌ها و نصب بلادرنگ پچ‌های امنیتی، نیز بسیار مهم هستند.

نظرات

نظر (به‌وسیله فیس‌بوک)