هکرهای منتسب به روسیه با ابزاری جدید دولتها را هدف می گیرند
حملات اخیر گروه سایبری فنسی بر خبر از ابزارهای به روز رسانی شده و زبان برنامهنویس جدیدی به نام NIM میدهد. این حملات طبق معمول گریبان وزارتخانههای خارجی دولتها و سفارتهای کشورهای اروپایی و آسیایی ...
حملات اخیر گروه سایبری فنسی بر خبر از ابزارهای به روز رسانی شده و زبان برنامهنویس جدیدی به نام NIM میدهد. این حملات طبق معمول گریبان وزارتخانههای خارجی دولتها و سفارتهای کشورهای اروپایی و آسیایی را گرفته است.
لینک فیشینگ کامپیوتر هدف را با ۶ ویروس مختلف آلوده میکند.
حملات گروه سایبری فنسی بر (Fancy Bear) اولین بار مرداد گذشته توسط شرکت امنیت ESET کشف شد. این ایمیلها حاوی لینکهای فیشینگ بوده که در کامپیوترهای اهدافش بک دوری جهت استخراج اطلاعات قرار میدهد. این لینک شامل یک فایل ورد خالی بوده که به یک اکانت دراپباکس متصل است. این اکانت میزبان تمپلیتی به نام wordData.dotm است که چند ماکرو خطرناک و آلوده را در خود جای داده است. در صورت باز شدن این فایل ورد، دانلودر جدید Nim برای تروجان Zebrocy در قالب یک فایل اجرایی lmss.exe اقدام به آلوده کردن دستگاه میکند.
همچنین فایل اجرایی نهفته AutoIt نیز در این لینک پنهان شده است که با توجه به این که کار خاصی انجام نمی دهد، تصور میشود در اثر اشتباه هکرهای گروه فنسی بر در این لینک قرار گرفته باشد. همچنین یک دانلودر دیگر نیز توسط ماژول Nim فراخوانده میشود، زبان این یکی از نوع گولنگ (Golang) است و بر بستر کد دلفی نوشته شده است. زبان استفاده شده Nim نیز متشکل از چندین زبان مختلف مانند پایتون، آدا و مدولاست که از طریق سرورهای C2 کنترل میشوند.
در کل ۶ ماژول آلوده درخواست داده میشود تا بک دور گولنگ در سیستم جای داده شود. هکرها به کمک این ابزارها میتوانند اطلاعات موجود را به سرورهای C2 خود انتقال دهند. همچنین کامپیوتر آلوده در دقایق اول اجرای این ویروس، هر ۳۵ ثانیه یک بار اسکرین شات گرفته و برای هکرها میفرستد. همچنین به کمک سرورهای C2، هکرها میتواند بر سیستم نظارت داشته باشند و یا آن را وادار به اجرای دستورهای مشخصی کند.
زبان برنامهنویس جدید Nim در این حملات استفاده شده است.
لینک فیشینگ توسعه داده شده توسط گروه فنسی بر، قابلیت اجرا روی سیستمعاملهای ویندوز، لینوکس و مک را دارد. البته اولین بار است که دیده میشود حملات با استفاده از بک دور گولنگ صورت بگیرند. این ویروسها به خودی خود میتوانند از طریق cmd.exe فایلها را ویرایش، پاک و شمارهگذاری کنند و همچنین قابلیت اسکرین شات گرفتن را نیز دارند. از طرفی میتوان با زمانبندی کردن این عملیات، به صورت خودکار این کارها را برنامهریزی کرد.
گروه فنسی بر که با نامهای APT28، Sednit، Sofacy و Strontium نیز شناخته میشوند، مسئولیت حملات سیاسی زیادی را بر عهده گرفتهاند. از قربانیان فنسی بر میتوان به کمیته ملی دموکراتیک آمریکا، سازمان جهانی ضد دوپینگ، ارتش اوکراین، فدراسیون بینالمللی ورزشکاران اشاره کرد. البته گمان میرود که این گروه روسی بوده و حداقل از سال ۲۰۰۴ در حال فعالیتهای شرورانه بودهاند.
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.