دیپلمات‌ها هدف مهاجمان سایبری

دنیای اقتصاد دوشنبه 24 خرداد 1400 - 00:03
بررسی‌های امنیتی نشان می‌دهد گروهی از هکرهای دولتی از سال ۲۰۱۷ تاکنون دیپلمات‌ها را در نقاط مختلف جهان از جمله کشورهایی در آفریقا و خاورمیانه هدف حمله سایبری قرار داده‌اند. به گزارش مرکز مدیریت راهبردی افتا، دیپلمات‌ها همواره هدف ثابتی برای هکرهای دولتی معروف به APT هستند و بررسی‌های امنیتی نشان می‌دهد گروهی از این هکرها حداقل از سال ۲۰۱۷ دیپلمات‌ها را در نقاط مختلف جهان از جمله کشورهایی در آفریقا و خاورمیانه هدف قرار داده‌اند. این گروه که از آن با عنوان BackdoorDiplomacy یاد شده، از بدافزاری سفارشی با نام Turian برای آلوده‌سازی اهداف خود بهره گرفته‌اند.

به گفته شرکت امنیتی ای‌ست، گروه BackdoorDiplomacy، موفق به حمله به وزارت‌خارجه کشورهایی در آفریقا، آسیا و اروپا، چند شرکت فعال در حوزه مخابرات در آفریقا، خاورمیانه و یک نهاد خیریه در عربستان سعودی شده است. به‌نظر می‌رسد اصلی‌ترین روش نفوذ اولیه این گروه هکری، در هر دو بستر ویندوز و لینوکس، سوءاستفاده از آسیب‌پذیری سرویس‌های قابل‌دسترس روی اینترنت است. چنانچه سرورهای وب یا واسط‌های مدیریت شبکه قربانی به‌دلیل وجود ضعف نرم‌افزاری یا عدم مقاوم‌سازی صحیح، آسیب‌پذیر باشند، مهاجمان سایبری به آنها حمله می‌کنند. به‌محض فراهم شدن دسترسی اولیه، مهاجمان سایبری به پویش سایر دستگاه‌ها برای گسترش دامنه آلودگی اقدام می‌کنند. در ادامه نیز با نصب بدافزار Turian و توزیع مجموعه‌ای از ابزارها، فعالیت کاربران سیستم قربانی را تحت رصد قرار داده و در نهایت داده‌ها را سرقت می‌کنند. کارشناسان مرکز مدیریت راهبردی افتا می‌گویند: اصلی‌ترین قابلیت بدافزار Turian که مورد استفاده مهاجمان سایبری است، استخراج داده‌ها از روی دستگاه، تصویربرداری از فعالیت‌های کاربر و رونویسی، حذف، انتقال و سرقت فایل‌ها است. بررسی‌ها نشان می‌دهد بدافزار Turian بر پایه بدافزاری با نام Quarian توسعه داده شده که در سال ۲۰۱۳ برای اجرای حمله سایبری بر ضددیپلمات‌های سوری و آمریکایی استفاده شده بود. مهاجمان سایبری برای دسترسی به اطلاعات ارزشمند دیپلمات‌ها از ۱۰ ابزار مختلف سایبری استفاده کرده‌اند. کمتر از دو هفته قبل نیز شرکت چک پوینت (Check Point Software Technologies) در گزارشی از شناسایی یک حمله «درب پشتی» جدید خبر داد که مهاجمان چینی از آن برای نفوذ به وزارت‌خارجه کشورهایی در جنوب شرق آسیا استفاده کرده بودند. نشانه‌های آلودگی بدافزار Turian، مراحل آلوده‌سازی، فهرست ابزارهای مورد استفاده گروه هکری  BackdoorDiplomacy، اطلاعات تکمیلی درباره شیوه کار این هکرهای دولتی با دیگر مهاجمان سایبری و گزارش‌های شرکت‌های «ای ست» و «چک پوینت» در پایگاه اینترنتی مرکز مدیریت راهبردی افتا در اختیار کارشناسان، متخصصان و مدیران IT سازمان‌ها و دستگاه‌های دارای زیرساخت قرار داده شده است.

 

منبع خبر "دنیای اقتصاد" است و موتور جستجوگر خبر تیترآنلاین در قبال محتوای آن هیچ مسئولیتی ندارد. (ادامه)
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت تیترآنلاین مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویری است، مسئولیت نقض حقوق تصریح شده مولفان از قبیل تکثیر، اجرا و توزیع و یا هرگونه محتوای خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.