هکرهای باج گیر سراغ خلافکاران می‌روند

خبرگزاری ایسنا یکشنبه 27 تیر 1400 - 10:34
گروه باج گیر فوق العاده با دیسیپلین مسپینوزا از طریق حملات RDP بدون سر و صدا به شبکه ها نفوذ کرده و به دنبال فایلهای مربوط به اطلاعات مهمی می گردد که اگر قربانی حاضر به پرداخت باج نشد، تهدید به انتشار آنها کنند.
هکرهای باج گیر سراغ خلافکاران می‌روند

به گزارش ایسنا، گروه باج افزاری نیرومند مسپینوزا معروف به PYSA که سازمانهای سراسر جهان را هدف می گیرد، به دنبال اطلاعات و فایلهایی می گردد که نشان می دهند قربانیانش از یک فعالیت غیرقانونی مطلع بوده اند تا از این موضوع به عنوان اهرمی برای مجبور کردن آنها به پرداخت باج استفاده کند.

این گروه میلیونها دلار باج در قبال دادن کلید از رمز خارج کردن اطلاعات درخواست و تهدید می کند اگر قربانیان باج را پرداخت نکنند، اطلاعات محرمانه به سرقت رفته از شبکه آنها را منتشر خواهد کرد.

مسپینوزا قربانیانی در سراسر جهان داشته اما بیشتر به ایالات متحده متمرکز است و در این کشور سازمانهایی که در تولید، خرده فروشی، مهندسی، آموزش و دولت فعالیت دارند را هدف می گیرد. این گروه مجرمانه به حدی قدرت گرفته که اف بی آی هشداری درباره حملاتش صادر کرده است.

شرکت امنیت سایبری "پالوآلتو نت ورکس" به تحلیل حملات مسپینوزا پرداخته و این گروه باج گیر را فوق العاده با دسیپلین توصیف کرده که به دنبال مدارکی از فعالیت غیرقانونی و همچنین اطلاعات دیگر می گردد تا از آنها برای اخاذی و تشدید فشار برای گرفتن باج استفاده کند.

این گروه مانند بسیاری از گروههای هکری باج گیر نخست از طریق سیستمهای پروتکل دسکتاب از راه دور (RDP) به شبکه ها نفوذ می کند. معلوم نیست این هکرها چگونه اطلاعات ورود به سیستمها را به سرقت می برند اما از نامهای کاربری و کلمات عبور معتبر برای دسترسی به سیستمها استفاده می کنند. اما این هکرها تنها به شیوه مذکور بسنده نکرده و یک بدافزار بک دور نصب می کنند که محققان آن را گسکت نامیده اند و به نوبه خود اشاره ای به قابلیتی به نام مجیک ساکس است که از ابزارهای کد باز برای فراهم کردن تداوم دسترسی از راه دور به شبکه استفاده می کند.

تمامی این موارد به نفوذگران زمان کافی برای ارزیابی شبکه و پیدا کردن اطلاعات محرمانه، اطلاعات مالی و حتی اطلاعاتی که به فعالیت غیرقانونی قربانی اشاره دارند، فراهم می کند. درخواست باج معمولا بیش از ۱.۵ میلیون دلار است اما این گروه با قربانیان مذاکره کرده و در قبال دادن کلید از رمز خارج کردن اطلاعات، ۵۰۰ هزار دلار هم دریافت کرده است.

این گروه از آوریل سال ۲۰۲۰ که همه گیری کووید ۱۹ بسیاری از سازمانها را ناچار کرد به سیاست دورکاری کارمندان روی بیاورند، فعالیتش را آغاز کرد. دورکاری کارمندان بسیاری از سازمانها را نسبت به حملات RDP آسیب پذیر کرد. اگرچه مسپینوزا به اندازه گروههای هکری دیگر برجسته نیست اما این حقیقت که بیش از یک سال از فعالیتش می گذرد نشانه موفق بودن این گروه است.

بر اساس گزارش زدنت، منشا فعالیت این گروه معلوم نیست اما تا زمانی که از حملات باج افزاری درآمد کسب می کند، به فعالیتش ادامه خواهد داد.

انتهای پیام

منبع خبر "خبرگزاری ایسنا" است و موتور جستجوگر خبر تیترآنلاین در قبال محتوای آن هیچ مسئولیتی ندارد. (ادامه)
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت تیترآنلاین مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویری است، مسئولیت نقض حقوق تصریح شده مولفان از قبیل تکثیر، اجرا و توزیع و یا هرگونه محتوای خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.