حمله سایبری به ۵۰۰ هدف سیاسی در دنیا
شرکت امنیت سایبری بیت دیفندر، از انجام یک حمله سایبری گسترده به ۵۰۰ هدف سیاسی دردنیا، با بهره گیری از روشی پیشرفته ولی ارزان خبر داد.
یک کمپین هکری تازه، با سوءاستفاده از نرمافزارهای قانونی، اقدام به جاسوسی و نظارت بر گروهی از محققان در کشورهای مختلف کردند. روش فعالیت بدافزار مورد استفاده در این حمله، به نحوی بود که مدیران امنیت شبکههای قربانی شده، فعالیت آن را قانونی تشخیص داده و مانعی برای آنها ایجاد نکردند.
بر اساس گزارشی که شرکت امنیت سایبری بیت دیفندر (Bitdefender) در این رابطه منتشر کرد، این کمپین هکری (بدافزار) که با نام نت رپسر (Netrepser) شناخته میشود، حداقل ۵۰۰ هدف سیاسی را در سراسر دنیا، هدف حملات خود قرار داده و از یک سال پیش، آغاز به فعالیت کرده است.
بهجای بهرهبرداری از آسیبپذیریها در نرمافزارها و سوءاستفاده از تاکتیکهای مخفیانه برای برخی عملیات نظیر کرک کردن رمزهای عبور، جمعآوری و ارسال فایلها به سرورهای گروه و تغییر یا پاکسازی فایلها، نت رپسر اقدام به دانلود کردن نرمافزارهای رایگانی کرده است که این نرمافزارها، به سایر کاربران قانونی هم اجازه فعالیتهای اینچنینی را میدهند.
ابزارهایی که به ادعای بیت دیفندر توسط این بدافزار مورد استفاده قرار گرفت، شامل ابزارهای بازیابی رمز عبور که توسط شرکت نیرسافت (NirSoft) طراحی شده و توسط کاربرانی مورد استفاده قرار میگیرد که رمز عبور خود را فراموش کردهاند یا برنامه پاکسازی امن SDelete و برنامه معروف فشردهسازی وین رر (WinRAR) میشود.
بوگدان بوتزاتو (Bogdan Botezatu)، یکی از تحلیل گران بیت دیفندر در تحلیلی دراینباره گفت: «ممکن است که یک مدیر شبکه، فعالیتهای مشکوکی را مشاهده کند که از جانب این ابزارها انجام میشود و ممکن است گمان کند که این فعالیتهای مشکوک، برای ایمن سازی ابزارها در حال انجام است و قصد دیگری ندارد؛ چرا که عملکرد آنها چنین تصوری را ایجاد میکند.»
وی تأکید کرد که حملات پیشرفته سایبری، برای انجام شدن نیاز به تحقیقات پیشرفته و یافتن آسیبپذیری کشف نشده در نرمافزاری خاص دارند. این آسیبپذیریها میتوانند صدها هزار دلار، در بازارهایی به فروش برسند که توسط نهادهای اطلاعاتی ایجاد شدهاند. بر این اساس، هنوز نمیتوان اعلام کرد که نت رپسر، یک حمله پایدار پیشرفته است یا خیر.
بوتزاتو در ادامه توضیح داد: «این موضوع، از حقیقت دور نیست. زمانی که من در زمینه طبقهبندی این حملات پیشرفته فکر میکنم، من آنها در دسته حملات پیشرفته طبقهبندی میکنم، نه به خاطر اینکه برای سازماندهی این حملات از اکسپلویت های نیم میلیون دلاری بهرهبرداری شده باشد، بلکه به این خاطر که آنها، موفق به انجام کاری شدهاند و در این حال، ناشناس هم باقیماندهاند، درحالیکه نیازی به این موضوع نداشتهاند. میانگین هزینهای که برای ساخت این بدافزار انجام شده است، تنها یک فنجان قهوه و یک جعبه پیتزا برای برنامه نویسان است.»
البته بیت دیفندر، توضیح بیشتری در مورد این حملات چه بوده و چه گروهی بیشتر قربانی این حملات شدهاند، ارائه نداده است. گرچه به ادعای کارشناسان امنیتی، شواهدی مبنی بر اینکه این حملات از جانب گروههای روسی انجام شده باشد، وجود دارد. این کارشناسان، ارسال ایمیلهای اسپم با استفاده از سرورهای یاندکس را، بزرگترین نشانه برای احتمال روسی بودن این حملات میدانند. یاندکس، یک شرکت قدرتمند روسی است که برای رقابت با موتور جستجوی گوگل، توسط روسها ایجاد شده است.
بوتزاتو، هکرهایی که برای انجام یک حمله سایبری، از ابزارهایی استفاده میکنند که بر روی دستگاه کاربران نصب شده تا بدافزارها، را به شکارچیانی تعبیر میکند که به دنبال شکار میگردد و میگوید: «این یک شیوه محبوب و رایج است، چرا که در شناسایی و کشف روش حمله، کار گروههای دفاعی بسیار دشوار میشود. یکی از دشواریهای محققان امنیت سایبری، یافتن ارتباط بین این حمله و فرد یا گروهی مهاجم است؛ چرا که هر کسی که به دنیا دسترسی دارد، در حقیقت یعنی هر کسی که به اینترنت دسترسی دارد، میتواند در پس پرده این حمله سایبری قرار داشته باشد.»
بوتزاتو معتقد است که در این حمله، بدافزار مورد نظر، از یک قابلیت نرمافزار مایکروسافت ورد به نام "ماکرو" سوءاستفاده کرده است. ماکرو، قابلیتی است که در آن، به اسناد و فایلها اجازه داده میشود تا یک دستور را اجرا کنند. البته این اولین بار نیست که ماکرو در طراحی یک حمله سایبری مورد استفاده قرار گرفته است و این شیوه حمله سایبری، سابقهای دهساله دارد.
این کارشناس امنیتی بیت دیفندر، بهرهبرداری نت رپسر از این شیوه عملیات سایبری را، شاهدی بر دور شدن هکرها از روشهای اختصاصی، و بهرهبرداری از روشهایی میداند که عمومیتر است و نمیتواند بهراحتی به هدف خاصی اختصاص پیدا کند.
ارسال نظر