هکرهای منتسب به روسیه با ابزاری جدید دولت‌ها را هدف می گیرند

حملات اخیر گروه سایبری فنسی بر خبر از ابزار‌های به روز رسانی شده و زبان برنامه‌نویس جدیدی به نام NIM می‌دهد. این حملات طبق معمول گریبان وزار‌ت‌خانه‌های خارجی دولت‌ها و سفارت‌های کشور‌های اروپایی و آسیایی را گرفته است.

لینک فیشینگ کامپیوتر هدف را با ۶ ویروس مختلف آلوده می‌کند.

حملات گروه سایبری فنسی بر (Fancy Bear) اولین بار مرداد گذشته توسط شرکت امنیت ESET کشف شد. این ایمیل‌ها حاوی لینک‌های فیشینگ بوده که در کامپیوتر‌های اهدافش بک دوری جهت استخراج اطلاعات قرار می‌دهد. این لینک شامل یک فایل ورد خالی بوده که به یک اکانت دراپ‌باکس متصل است. این اکانت میزبان تمپلیتی به نام wordData.dotm است که چند ماکرو خطرناک و آلوده را در خود جای داده است. در صورت باز شدن این فایل ورد، دانلودر جدید Nim برای تروجان Zebrocy در قالب یک فایل اجرایی lmss.exe اقدام به آلوده کردن دستگاه می‌کند.

فنسی بر

malltina

همچنین فایل اجرایی نهفته AutoIt نیز در این لینک پنهان شده است که با توجه به این که کار خاصی انجام نمی دهد، تصور می‌شود در اثر اشتباه هکر‌های گروه فنسی بر در این لینک قرار گرفته باشد. همچنین یک دانلودر دیگر نیز توسط ماژول Nim فراخوانده می‌شود، زبان این یکی از نوع گولنگ (Golang) است و بر بستر کد دلفی نوشته شده است. زبان استفاده شده Nim نیز متشکل از چندین زبان مختلف مانند پایتون، آدا و مدولاست که از طریق سرور‌های C2 کنترل می‌شوند.

در کل ۶ ماژول آلوده درخواست داده می‌شود تا بک دور گولنگ در سیستم جای داده شود. هکر‌ها به کمک این ابزار‌ها می‌توانند اطلاعات موجود را به سرورهای C2 خود انتقال دهند. همچنین کامپیوتر آلوده در دقایق اول اجرای این ویروس، هر ۳۵ ثانیه یک بار اسکرین شات گرفته و برای هکر‌ها می‌فرستد. همچنین به کمک سرورهای C2، هکرها می‌تواند بر سیستم نظارت داشته باشند و یا آن را وادار به اجرای دستور‌های مشخصی کند.

زبان برنامه‌نویس جدید Nim در این حملات استفاده شده است.

لینک فیشینگ توسعه داده شده توسط گروه فنسی بر، قابلیت اجرا روی سیستم‌عامل‌های ویندوز، لینوکس و مک را دارد. البته اولین بار است که دیده می‌شود حملات با استفاده از بک دور گولنگ صورت بگیرند. این ویروس‌ها به خودی خود می‌توانند از طریق cmd.exe فایل‌ها را ویرایش، پاک و شماره‌گذاری کنند و همچنین قابلیت اسکرین شات گرفتن را نیز دارند. از طرفی می‌توان با زمان‌بندی کردن این عملیات، به صورت خودکار این کار‌ها را برنامه‌ریزی کرد.

فنسی بر

گروه فنسی بر که با نام‌های APT28، Sednit، Sofacy و Strontium نیز شناخته می‌شوند، مسئولیت حملات سیاسی زیادی را بر عهده گرفته‌اند. از قربانیان فنسی بر می‌توان به کمیته ملی دموکراتیک آمریکا، سازمان جهانی ضد دوپینگ، ارتش اوکراین، فدراسیون بین‌المللی ورزشکاران اشاره کرد. البته گمان می‌رود که این گروه روسی بوده و حداقل از سال ۲۰۰۴ در حال فعالیت‌های شرورانه بوده‌اند.

مطالب مرتبط

حمله هکرهای چینی به ۷ شرکت پیشرفته تایوانی برای سرقت فناوری تولید چیپ

یک شرکت امنیت سایبری تایوانی اعلام کرد هکرهای منتسب به چین به منظور سرقت فناوری نیمه رسانا به چندین شرکت تایوانی حمله کرده‌اند.به گزارش Wired، شرکت امنیتی تایوانی CyCraft Technology اعلام کرد که هکرها تحت عملیاتی به نام Operation Skeleton Key به منظور سرقت فناوری نیمه رسانا، کدهای برنامه نویسی، کیت‌های توسعه نرم افزار (SDK) و... ادامه مطلب

اینتل هک شد؛ انتشار ۲۰ گیگابایت فایل محرمانه در اینترنت

هکرها فلدری حاوی ده‌ها گیگابایت فایل محرمانه مربوط به بخش مهندسی تراشه اینتل را در اینترنت منتشر کردند.بر اساس گزارش Tom's Hardware، هکرها لینک دانلود فلدری حاوی ۲۰ گیگابایت فایل متعلق به بخش مهندسی تراشه اینتل را منتشر کرده‌اند. این فلدر که اوایل سال جاری میلادی از اینتل به سرقت رفته اولین بار در تلگرام... ادامه مطلب

حمله باج افزاری گسترده علیه کانن؛ ۱۰ ترابایت دیتا به سرقت رفت

شرکت کانن اعلام کرده که هدف دو حمله باج افزاری بزرگ قرار گرفته است و دسترسی به ۱۰ ترابایت دیتای ارزشمند آن حالا منوط به پرداخت مبلغی نامشخص باج به عاملان این حملات است.البته این شرکت جزئیات زیادی در مورد نوع دیتای سرقت شده خود ارائه نکرده و مشخص نیست چه تعداد از کاربران آن... ادامه مطلب

رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی روی دست شرکت‌ها خرج می‌گذارد

بر اساس جدیدترین پژوهش صورت گرفته، هزینه هر رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی و برابر ۶.۵۲ میلیون دلار است.این تحقیق که توسط «IBM Security» و «Ponemon Institute» صورت گرفته، هزینه رخنه اطلاعاتی در ۱۷ کشور جهان در سال ۲۰۲۰ را مورد تحلیل قرار داده است. طبق این گزارش، میانگین هزینه هر رخنه... ادامه مطلب

هکرها رمز عبور بیش از ۹۰۰ VPN سرور سازمانی را منتشر کردند

هکرها لینک دانلود لیستی حاوی نام کاربری، رمز عبور و آدرس‌های IP بیش از ۹۰۰ سرور سازمانی Pulse Secure VPN را در یک فروم هک منتشر کردند.سایت ZDNet به نسخه‌ای از این لیست دسترسی پیدا کرده و می‌گوید شامل اطلاعات زیر می‌شود: آدرس‌های IP سرورهای Pulse Secure VPN نسخه فریم ور سرور Pulse Secure VPN... ادامه مطلب

هکرهای منتسب به ایران برای اولین بار در یک حمله سایبری از DoH استفاده کردند

یک گروه هک منتسب به ایران موسوم به Oilrig به اولین گروه هک شناخته شده‌ای تبدیل شد که از پروتکل DNS-over-HTTPS یا DoH در حملاتش استفاده می‌کند.«Vincente Diaz»، از تحلیلگران بدافزار برای آنتی ویروس کسپرسکی می‌گوید گروه هک Oilrig ماه می سال جاری میلادی ابزار جدیدی را به مجموعه ابزارهای خود اضافه کرده است. به... ادامه مطلب

ویجیاتو

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟