اخیرا کمپین جدیدی از هکرهای وابسته به ایران شناسایی شده که در آن با بدافزارهای رمزگذاری فایل، سازمانهای اسرائیلی، آمریکایی، اروپایی و استرالیایی هدف قرار داده شدند.
شرکت امنیتی ” سکیور ورکز” این حملات را به گروهی موسوم به “کوبالت میراژ” نسبت داده و بر این باور است که گروه فوق به هکرهای گربه ملوس (APT35) مرتبط است.
در این کمپین از دو روش حمله مجزا استفاده شده است که در یکی از آنها از ابزارهای قانونی مثل بیت لاکر و دیسک کریپتور برای حملات باجافزاری و درآمد زایی استفاده میشود.
روش دوم هدفمندتر بوده و بیشتر در جهت جمعآوری اطلاعات صورت گرفته است و در معدود مواردی باجافزار نیز پیاده شده است.
برای تسریع دستیابی اولیه، ابتدا سرورهایی که به اینترنت متصل هستند اسکن شده و آنهایی که نسبت به باگهای شناخته شده، آسیبپذیری تر هستند، انتخاب میشوند. در ادامه یک وب شل از طریق این آسیبپذیریها به سرور منتقل میشود که وظیفه آن استخراج اطلاعات و فعالسازی باجافزار است.
محققان تا به حال موفق به شناسایی عامل اصلی فعال شدن قابلیت رمزنگاری کامل درایو نشدهاند.
در حمله دیگری که بر علیه شبکه محلی دولت آمریکا صورت گرفته، از آسیبپذیری Log4j استفاده شده که سرورهای متصل به VMware Horizon را هدف قرار میدهد. هدف این عملیات، انجام فعالیتهای جاسوسی و اسکن شبکه بوده است.
مدارک نشان میدهد هکرها در بسیاری از موارد در دستیابی به دسترسی اولیه موفق بودهاند، اما در تبدیل این موقعیت به سودآوری و استخراج اطلاعات موفقیت محدودی داشته اند.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.