شرکتهای امنیتی در آمریکا و انگلیس، از شناسایی بدافزار نوینی که توسط هکرهای وابسته به دولت ایران خبر دادند. این گروه که جزو تهدیدهای پیشرفته و مستمر (APT) دسته بندی شدند، از بدافزار فوق در حمله به دولتها و شبکههای تبلیغاتی در سطح جهان، استفاده کردهاند.
به گفته این سازمانها، اپراتورهای آب گل آلود، علاوه بر اینکه اطلاعات سرقت شده و دسترسی های بدست آمده را در اختیار دولت ایران قرار میدادند، آنها را به دیگر گروههای مخرب نیز میفروختند.
هکرهای جاسوس، در سال جدید میلادی شناسایی شدهاند. این گروه عملیاتهای زیادی برای وزارت امنیت و اطلاعات ایران انجام داده که هدف اصلی آن حمله به سازمانهای دولتی و ارگانهای خصوصی ذکر شده است. از این بین میتوان به سازمانهای مخابراتی، دفاعی، دولتهای محلی و همچنین شرکتهای نفت و گاز، در آسیا، آفریقا، اروپا و آمریکای شمالی اشاره کرد.
آب گل آلود در چند پروژه امنیتی دیگر با نامهای وتالای زمینی، گربه ایستا، کرم بذر و تمپ زاگرس شناسایی و در تحت تعقیب و پیگرد قرار دارد. این گروه از سال ۲۰۱۸ فعالیتهای تهاجمی زیادی انجام داده که اغلب آنها با اهداف وزارت امنیت و اطلاعات ایران هم راستا میباشد.
گزارشات نشان میدهد که این گروه علاوه بر بهرهجویی از اطلاعات مربوط به حفرههای امنیتی علنی شده، از ابزارهای متن باز برای دستیابی به اطلاعات حساس، پیادهسازی باج افزار و دستیابی به مداومت در سیستم قربانیان خود نیز استفاده کرده است.
تحقیقات شرکت سیسکو تالوس در ماه گذشته نشان داد که این گروه از یک بدافزار شناسایی نشده در حمله به سازمانهای خصوصی و دولتی ترکیه استفاده کرده که هدف از آن پیاده سازی در پشتی مبتنی بر پاورشل اعلام گردید.
طبق گزارشی که توسط سازمانهای اطلاعاتی آمریکا و انگلیس منتشر شده، در این کمپین سایبری تفاوت چندانی با روشهای قبلی مشاهده نشده است. در تمامی حملات خطرناکترین فعالیتها از جمله ارتباط گیری با سرور فرماندهی و کنترل، پشت دستورات مبهم پاورشل پنهان شدهاند.
این حملات از طریق فیشینگ هدفمند سرعت داده میشوند. یک ایمیل، حاوی فایل زیپ به کاربر هدف ارسال میشود. این فایل زیپ به دو حالت طراحی شده است، در یک حالت فایل اکسل قرار مشاهده میشود که ماکروی مخربی روی آن نوشته شده که به محض باز شدن، با سرور کنترل و فرماندهی هکرها ارتباط برقرار میکند، حالت دیگر شامل فایل PDF شده که ویروس مخرب را روی سیستم قربانی خالی میکند.
علاوه بر این، هکرهای فوق از چند بدافزار برای نفوذ به سیستم قربانی، نصب بدافزارهای بیشتر، ایجاد بک دور و همچنین دستیابی به مداومت استفاده میکند.
برای مقابله با این حملات به تمامی سازمانها توصیه شده حتما از احراز هویت دو مرحلهای استفاده کرده و تا جای امکان، امتیازات سطح مدیریت (Administrator) را محدود کنند. پیاده سازی تدابیر امنیتی ضد فیشینگ و بروزرسانی مداوم برنامهها و نصب بلادرنگ پچهای امنیتی، نیز بسیار مهم هستند.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.