هکرهای چینی با استفاده از برنامه VLC به سیستم کاربران نفوذ میکنند
برنامه VLC به دلایلی مانند رایگان و منبع باز بودن، از جمله محبوبترین نرمافزارهای پخش فایلهای صوتی و تصویری در ویندوز و سایر پلتفرمها محسوب میشود که احتمالا میلیونها کاربر به صورت روزانه از آن ...
برنامه VLC به دلایلی مانند رایگان و منبع باز بودن، از جمله محبوبترین نرمافزارهای پخش فایلهای صوتی و تصویری در ویندوز و سایر پلتفرمها محسوب میشود که احتمالا میلیونها کاربر به صورت روزانه از آن استفاده میکنند. اما حالا در گزارش جدیدی اعلام شده که یک گروه هکر بدنام چینی، بدافزارهای خود را روی آن مخفی کردهاند تا به سیستم کاربران نفوذ کنند.
شرکت امنیت سایبری سیمنتک در گزارش خود توضیح میدهد که یک گروه هکر چینی به نام Cicada (معروف به Stone Panda یا APT10) در حال استفاده از برنامه VLC در سیستمهای ویندوز هستند و بدافزار مورد استفاده برای جاسوسی از دولتها و سازمانهای مرتبط را در آن مخفی میکنند. علاوه بر این، Cicada بخشهای حقوقی و غیرانتفاعی و سازمانهایی با ارتباطات مذهبی را نیز هدف قرار داده است.
گروه هکر چینی تاکنون کاربران نقاط مختلفی از جهان مانند ایالات متحده، کانادا، ترکیه، هند و ایتالیا را مورد هدف خود قرار دادهاند.
نحوه هک با برنامه VLC
به گفته سیمنتک، Cicada درست مانند اکثر هکرها از یک نسخه سالم برنامه VLC استفاده کرده و فایل مخرب خود را به آن وارد میکند. سپس با استفاده از یک سرور دسترسی از راه دور VNC، گروه هکر چینی میتوانند به طور کامل سیستم را تحت کنترل خود قرار دهند و با استفاده از ابزارهای هک خود مانند Sodamaster که سیستمهای هدف را اسکن میکند، بستههای مخرب بیشتری را دریافت میکند و ارتباطات بین سیستمهای در معرض خطر و سرورهای فرمان و کنترل هکرها را مخفی میکند، از شناسایی خود جلوگیری کنند.
نفوذ از طریق VLC که سیمنتک معتقد است میتواند ادامه داشته باشد، اولین بار در سال 2021 آغاز شده بود. این گروه هکر در گذشته صنعت مراقبتهای بهداشتی، بخشهای دفاع، هوانوردی، کشتیرانی، بیوتکنولوژی و انرژی را مورد هدف حملات خود قرار داده است. با وجود منابع مالی فراوان و ابزارهای پیچیده، گروههایی مانند Cicada همچنان تهدیدی جدی برای سیستمهای کامپیوتری سراسر جهان محسوب میشوند.
برای مقابله با چنین حملاتی میتوان تکینکهای سادهای مانند بهروزرسانی نرمافزارهای امنیتی، استفاده از رمزهای عبور قوی، تهیه نسخه پشتیبانی از دادههای مهم و جلوگیری از نصب برنامهها از منابع نه چندان مورد اعتماد استفاده کرد تا کار را برای هکرها ساده نکنیم.
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.