ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

هکرهای منتسب به روسیه با ابزاری جدید دولت‌ها را هدف می گیرند

حملات اخیر گروه سایبری فنسی بر خبر از ابزار‌های به روز رسانی شده و زبان برنامه‌نویس جدیدی به نام NIM می‌دهد. این حملات طبق معمول گریبان وزار‌ت‌خانه‌های خارجی دولت‌ها و سفارت‌های کشور‌های اروپایی و آسیایی ...

کورش چایچی
نوشته شده توسط کورش چایچی | ۲ مهر ۱۳۹۸ | ۲۰:۳۰

حملات اخیر گروه سایبری فنسی بر خبر از ابزار‌های به روز رسانی شده و زبان برنامه‌نویس جدیدی به نام NIM می‌دهد. این حملات طبق معمول گریبان وزار‌ت‌خانه‌های خارجی دولت‌ها و سفارت‌های کشور‌های اروپایی و آسیایی را گرفته است.

لینک فیشینگ کامپیوتر هدف را با ۶ ویروس مختلف آلوده می‌کند.

حملات گروه سایبری فنسی بر (Fancy Bear) اولین بار مرداد گذشته توسط شرکت امنیت ESET کشف شد. این ایمیل‌ها حاوی لینک‌های فیشینگ بوده که در کامپیوتر‌های اهدافش بک دوری جهت استخراج اطلاعات قرار می‌دهد. این لینک شامل یک فایل ورد خالی بوده که به یک اکانت دراپ‌باکس متصل است. این اکانت میزبان تمپلیتی به نام wordData.dotm است که چند ماکرو خطرناک و آلوده را در خود جای داده است. در صورت باز شدن این فایل ورد، دانلودر جدید Nim برای تروجان Zebrocy در قالب یک فایل اجرایی lmss.exe اقدام به آلوده کردن دستگاه می‌کند.

فنسی بر

همچنین فایل اجرایی نهفته AutoIt نیز در این لینک پنهان شده است که با توجه به این که کار خاصی انجام نمی دهد، تصور می‌شود در اثر اشتباه هکر‌های گروه فنسی بر در این لینک قرار گرفته باشد. همچنین یک دانلودر دیگر نیز توسط ماژول Nim فراخوانده می‌شود، زبان این یکی از نوع گولنگ (Golang) است و بر بستر کد دلفی نوشته شده است. زبان استفاده شده Nim نیز متشکل از چندین زبان مختلف مانند پایتون، آدا و مدولاست که از طریق سرور‌های C2 کنترل می‌شوند.

در کل ۶ ماژول آلوده درخواست داده می‌شود تا بک دور گولنگ در سیستم جای داده شود. هکر‌ها به کمک این ابزار‌ها می‌توانند اطلاعات موجود را به سرورهای C2 خود انتقال دهند. همچنین کامپیوتر آلوده در دقایق اول اجرای این ویروس، هر ۳۵ ثانیه یک بار اسکرین شات گرفته و برای هکر‌ها می‌فرستد. همچنین به کمک سرورهای C2، هکرها می‌تواند بر سیستم نظارت داشته باشند و یا آن را وادار به اجرای دستور‌های مشخصی کند.

زبان برنامه‌نویس جدید Nim در این حملات استفاده شده است.

لینک فیشینگ توسعه داده شده توسط گروه فنسی بر، قابلیت اجرا روی سیستم‌عامل‌های ویندوز، لینوکس و مک را دارد. البته اولین بار است که دیده می‌شود حملات با استفاده از بک دور گولنگ صورت بگیرند. این ویروس‌ها به خودی خود می‌توانند از طریق cmd.exe فایل‌ها را ویرایش، پاک و شماره‌گذاری کنند و همچنین قابلیت اسکرین شات گرفتن را نیز دارند. از طرفی می‌توان با زمان‌بندی کردن این عملیات، به صورت خودکار این کار‌ها را برنامه‌ریزی کرد.

فنسی بر

گروه فنسی بر که با نام‌های APT28، Sednit، Sofacy و Strontium نیز شناخته می‌شوند، مسئولیت حملات سیاسی زیادی را بر عهده گرفته‌اند. از قربانیان فنسی بر می‌توان به کمیته ملی دموکراتیک آمریکا، سازمان جهانی ضد دوپینگ، ارتش اوکراین، فدراسیون بین‌المللی ورزشکاران اشاره کرد. البته گمان می‌رود که این گروه روسی بوده و حداقل از سال ۲۰۰۴ در حال فعالیت‌های شرورانه بوده‌اند.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی