هشدار مایکروسافت :

حملات سایبری روسیه علیه اوکراین تشدید شده است

بخش امنیت سایبری مایکروسافت (Microsoft Threat Intelligence) فاش کرد که گروه هکری مخوف روس «بلیزارد مخفی» (Secret Blizzard) با دیگر مجرمان سایبری همکاری کرده است تا جاسوسی از سازمان‌های هدف در جنوب آسیا انجام دهد و همچنین چندین بک‌دور (backdoor) روی دستگاه‌های اوکراینی نصب کند. به گزارش سرویس امنیت رسانه اخبار فناوری تکنا، این تیم […]

بخش امنیت سایبری مایکروسافت (Microsoft Threat Intelligence) فاش کرد که گروه هکری مخوف روس «بلیزارد مخفی» (Secret Blizzard) با دیگر مجرمان سایبری همکاری کرده است تا جاسوسی از سازمان‌های هدف در جنوب آسیا انجام دهد و همچنین چندین بک‌دور (backdoor) روی دستگاه‌های اوکراینی نصب کند.

به گزارش سرویس امنیت رسانه اخبار فناوری تکنا، این تیم تأکید کرده است که بلیزارد مخفی از حملات سایبری انجام‌شده توسط بازیگران تهدید روسیه به‌عنوان ابزاری برای نصب بدافزار ربات Amadey و بک‌دورها روی دستگاه‌های اوکراینی برای اهداف جاسوسی استفاده می‌کند.

ارزیابی‌ها نشان می‌دهد که بلیزارد مخفی برای افزایش توانایی خود در نظارت بر دستگاه‌ها و انجام حملات، نقاط ورود به دستگاه‌های اوکراینی را از بازیگران تهدید دیگری تحت حمایت دولت روسیه خریداری یا سرقت می‌کند. نقطه دسترسی اولیه برای بلیزارد مخفی معمولاً از طریق حملات فیشینگ هدفمند انجام می‌شود و سپس به‌صورت جانبی از طریق به خطر انداختن سرورها و دستگاه‌های لبه (edge device) در شبکه‌های موردعلاقه نفوذ می‌کند.

پس از دستیابی به دسترسی اولیه، مشاهده شده است که بلیزارد مخفی از طریق بدافزار سرویس‌دهنده Amadey (MaaS) یک اسکریپت پاورشل (Powershell dropper) را مستقر می‌کند که به آن‌ها اجازه می‌دهد پیکربندی دستگاه را مشاهده کرده و از طریق سرور فرمان و کنترل (C2) اطلاعات جمع‌آوری کنند.

سپس Amadey نوع آنتی‌ویروس نصب‌شده روی دستگاه را جمع‌آوری و ارسال می‌کند و پیش از نصب دو پلاگین روی دستگاه هدف، که به گفته تیم امنیت سایبری مایکروسافت برای جمع‌آوری داده‌های کلیپ‌بورد و اعتبارنامه‌های مرورگر استفاده می‌شود، مستقر می‌گردد.

بلیزارد مخفی همچنین با اولویت قرار دادن آدرس‌های IP استارلینک، دستگاه‌های استفاده‌کننده از این سرویس را هدف قرار می‌دهد و پیش از سرقت داده‌هایی مانند ساختار دایرکتوری، اطلاعات سیستم، جلسات فعال، جدول مسیریابی IPv4، اشتراک‌گذاری‌های SMB، گروه‌های امنیتی فعال و تنظیمات زمان، از یک الگوریتم سفارشی استفاده می‌کند.

بخش امنیت سایبری مایکروسافت همچنین مشاهده کرد که از یک خط فرمان (cmd prompt) برای جمع‌آوری اطلاعات از Windows Defender استفاده می‌شود تا مشخص شود نسخه‌های قبلی بدافزار Amadey روی سیستم شناسایی شده‌اند یا خیر، و از این طریق اهمیت دستگاه هدف ارزیابی شود.

بلیزارد مخفی به‌طور فعالانه تکنیک‌های حمله خود را برای هدف قرار دادن خاص دستگاه‌های نظامی اوکراین تطبیق می‌دهد و مایکروسافت ارزیابی می‌کند که احتمالاً از نفوذ اولیه برای دسترسی استراتژیک در سطح وزارتخانه سوءاستفاده می‌شود.