حملات سایبری روسیه علیه اوکراین تشدید شده است
بخش امنیت سایبری مایکروسافت (Microsoft Threat Intelligence) فاش کرد که گروه هکری مخوف روس «بلیزارد مخفی» (Secret Blizzard) با دیگر مجرمان سایبری همکاری کرده است تا جاسوسی از سازمانهای هدف در جنوب آسیا انجام دهد و همچنین چندین بکدور (backdoor) روی دستگاههای اوکراینی نصب کند. به گزارش سرویس امنیت رسانه اخبار فناوری تکنا، این تیم […]
بخش امنیت سایبری مایکروسافت (Microsoft Threat Intelligence) فاش کرد که گروه هکری مخوف روس «بلیزارد مخفی» (Secret Blizzard) با دیگر مجرمان سایبری همکاری کرده است تا جاسوسی از سازمانهای هدف در جنوب آسیا انجام دهد و همچنین چندین بکدور (backdoor) روی دستگاههای اوکراینی نصب کند.
به گزارش سرویس امنیت رسانه اخبار فناوری تکنا، این تیم تأکید کرده است که بلیزارد مخفی از حملات سایبری انجامشده توسط بازیگران تهدید روسیه بهعنوان ابزاری برای نصب بدافزار ربات Amadey و بکدورها روی دستگاههای اوکراینی برای اهداف جاسوسی استفاده میکند.
ارزیابیها نشان میدهد که بلیزارد مخفی برای افزایش توانایی خود در نظارت بر دستگاهها و انجام حملات، نقاط ورود به دستگاههای اوکراینی را از بازیگران تهدید دیگری تحت حمایت دولت روسیه خریداری یا سرقت میکند. نقطه دسترسی اولیه برای بلیزارد مخفی معمولاً از طریق حملات فیشینگ هدفمند انجام میشود و سپس بهصورت جانبی از طریق به خطر انداختن سرورها و دستگاههای لبه (edge device) در شبکههای موردعلاقه نفوذ میکند.
پس از دستیابی به دسترسی اولیه، مشاهده شده است که بلیزارد مخفی از طریق بدافزار سرویسدهنده Amadey (MaaS) یک اسکریپت پاورشل (Powershell dropper) را مستقر میکند که به آنها اجازه میدهد پیکربندی دستگاه را مشاهده کرده و از طریق سرور فرمان و کنترل (C2) اطلاعات جمعآوری کنند.
سپس Amadey نوع آنتیویروس نصبشده روی دستگاه را جمعآوری و ارسال میکند و پیش از نصب دو پلاگین روی دستگاه هدف، که به گفته تیم امنیت سایبری مایکروسافت برای جمعآوری دادههای کلیپبورد و اعتبارنامههای مرورگر استفاده میشود، مستقر میگردد.
بلیزارد مخفی همچنین با اولویت قرار دادن آدرسهای IP استارلینک، دستگاههای استفادهکننده از این سرویس را هدف قرار میدهد و پیش از سرقت دادههایی مانند ساختار دایرکتوری، اطلاعات سیستم، جلسات فعال، جدول مسیریابی IPv4، اشتراکگذاریهای SMB، گروههای امنیتی فعال و تنظیمات زمان، از یک الگوریتم سفارشی استفاده میکند.
بخش امنیت سایبری مایکروسافت همچنین مشاهده کرد که از یک خط فرمان (cmd prompt) برای جمعآوری اطلاعات از Windows Defender استفاده میشود تا مشخص شود نسخههای قبلی بدافزار Amadey روی سیستم شناسایی شدهاند یا خیر، و از این طریق اهمیت دستگاه هدف ارزیابی شود.
بلیزارد مخفی بهطور فعالانه تکنیکهای حمله خود را برای هدف قرار دادن خاص دستگاههای نظامی اوکراین تطبیق میدهد و مایکروسافت ارزیابی میکند که احتمالاً از نفوذ اولیه برای دسترسی استراتژیک در سطح وزارتخانه سوءاستفاده میشود.
ارسال دیدگاه
مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : ۰