هکرهای ایرانی با بهره‌گیری از روش زنجیره توزیع به شرکت‌های فناوری اطلاعات و سازمان‌های ارتباطی اسرائیلی حمله کرد. در این حمله که عاملین خود را به عنوان اعضای نیروی انسانی شرکت جا زده و سعی داشتند به کامپیوترها و مشتریان شرکت دسترسی پیدا کنند.

این حمله که توسط گروه موسوم به هگزانه و در دو مرحله (می و جولای ۲۰۲۱) صورت گرفت، شرکت‌های نفت، گاز و ارتباطاتی که به آسیای‌ مرکزی و آفریقا خدمات می‌دادند را هدف قرار داد.

در این روش ابتدا قربانیان احتمالی شناسایی شده و افرادی که خود را به عنوان اعضای نیروی انسانی شرکت‌هایی همچون ChipPc یا Software AG معرفی می‌کردند و با ارائه پیشنهاد کاری وسوسه انگیز، قربانی را به وب‌سایت فیشینگ هدایت می‌کردند. در این وب سایت یک فایل مخرب وجود داشته که به واسطه آن یک در پشتی در سیستم قربانی ایجاد می‌شد. سپس مرحله دوم آغاز می‌شود که در آن فایل مخرب موسوم به میلان، به سرور راه دور هکرها متصل شده و تروجانی به نام دن بات را دانلود می‌کند.

به عقیده محققان، هکرها برای حصول سریعتر هدف اصلی، یعنی آلوده کردن زنجیره توزیع، به شرکت‌های ارتباطی و فناوری اطلاعات حمله کرده است.

علاوه بر اینکه برای جذب قربانیان، از اسناد و مدارک جعلی استفاده شده بود، یک وب سایت جعلی (مشابه وب سایت شغلی) و پروفایل لینکدین نیز برای هکرها ایجاد شده بود. برای اسناد از فایل اکسل بهره گرفته شده که در آن ماکروی مخربی نیز نوشته شده بود. در این فایل کاتالوگی از محصولات شرکت معرفی شده نیز قرار گرفته بود.

این حملات پس از اتمام فاز اول، یعنی نصب بدافزار میلان که با زبان C++ نوشته شده بود، به شدت اوج گرفت و در فاز دوم آن از بدافزار دیگری به نام shark که به زبان .NET برنامه نویسی شده بود، استفاده شده و به شرکت‌های اسرائیلی حمله شد.

این حمله شباهت زیادی به کمپین کاریابی کره شمالی دارد که در سالهای اخیر به یکی از متداول‌ترین روشهای حمله تبدیل شده است. هدف اصلی گروه جاسوسی و دستیابی به مشتریان شرکتها اعلام شده و در صورت تداوم آن، ممکن است حملات باج افزاری یا بدافزارهای پاک کننده نیر به کار برده شود.

نظرات

نظر (به‌وسیله فیس‌بوک)