اخیرا کمپین جدیدی از هکرهای وابسته به ایران شناسایی شده که در آن با بدافزارهای رمزگذاری فایل، سازمان‌های اسرائیلی، آمریکایی، اروپایی و استرالیایی هدف قرار داده شدند.

شرکت امنیتی ” سکیور ورکز” این حملات را به گروهی موسوم به “کوبالت میراژ” نسبت داده و بر این باور است که گروه فوق به هکرهای گربه ملوس (APT35) مرتبط است.

در این کمپین از دو روش حمله مجزا استفاده شده است که در یکی از آنها از ابزارهای قانونی مثل بیت لاکر و دیسک کریپتور برای حملات باج‌افزاری و درآمد زایی استفاده می‌شود.

روش دوم هدفمندتر بوده و بیشتر در جهت جمع‌آوری اطلاعات صورت گرفته است و در معدود مواردی باج‌افزار نیز پیاده شده است.  

برای تسریع دستیابی اولیه، ابتدا سرورهایی که به اینترنت متصل هستند اسکن شده و آنهایی که نسبت به باگ‌های شناخته شده، آسیب‌پذیری تر هستند، انتخاب می‌شوند. در ادامه یک وب شل از طریق این آسیب‌پذیری‌ها به سرور منتقل می‌شود که وظیفه آن استخراج اطلاعات و فعال‌سازی باج‌افزار است.

محققان تا به حال موفق به شناسایی عامل اصلی فعال‌ شدن قابلیت رمزنگاری کامل درایو نشده‌اند.

در حمله دیگری که بر علیه شبکه محلی دولت آمریکا صورت گرفته، از آسیب‌پذیری Log4j استفاده شده که سرورهای متصل به VMware Horizon را هدف قرار می‌دهد. هدف این عملیات، انجام فعالیت‌های جاسوسی و اسکن شبکه بوده است.

مدارک نشان می‌دهد هکرها در بسیاری از موارد در دستیابی به دسترسی اولیه موفق بوده‌اند، اما در تبدیل این موقعیت به سودآوری‌ و استخراج اطلاعات موفقیت محدودی داشته اند.

 

 

 

نظرات

نظر (به‌وسیله فیس‌بوک)