skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو هستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

بلاروس، روسیه، اوکراین و افغانستان هدف حملات سایبری APT قرار گرفتند

۲۰ شهریور ۱۴۰۱

زمان مطالعه : 2 دقیقه

حملات سایبری APT

برای بوکمارک این نوشته

کارخانه‌های صنعتی، موسسات تحقیقاتی، سازمان‌های دولتی، وزارت‌خانه‌ها، صنایع دفاعی و ادارات کشورهای بلاروس، روسیه، اوکراین و افغانستان، هدف حملات هدفمند سایبری از نوع APT قرار گرفته‌اند.

به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، سرقت مستندات و فایل‌های مهم سازمانی از مهم‌ترین کارهای مهاجمان در سیستم‌های آلوده ناشی از این حملات است.

این حملات از ژانویه ۲۰۲۲ در جهان شناسایی‌شده و تاکنون ده‌ها شرکت هدف مهاجمان قرار گرفته است. روش اصلی نفوذ مهاجمان در این حملات، ارسال ایمیل‌های فیشینگ هدفمند به قربانبان است، این ایمیل‌ها که با دقت و حساسیت بالایی ایجاد شده‌اند، در برخی از موارد، حاوی اطلاعات و داده‌هایی هستند که مختص همان سازمان و حوزه کاری است و این اطلاعات در دسترس عموم نیست؛ این امر، بیانگر آن است که مهاجمان، مراحل قبل از حمله و به دست آوردن اطلاعات را به‌خوبی انجام داده‌اند.

ممکن است این اطلاعات در حملات قبلی به همان سازمان یا کارکنان آن یا سایر سازمان‌ها و یا افراد مرتبط با سازمان قربانی به‌دست‌آمده باشد.

در این ایمیل‌ها، فایل مایکروسافت مخربی وجود دارد که کد مخرب موجود در آن، با سوءاستفاده از نوعی آسیب‌پذیری، به مهاجم امکان می‌دهد بدون هیچ‌گونه فعالیت اضافی کاربر، کد دلخواه خود را اجرا کند.

بررسی‌ها نشان می‌دهد، در حملات سری اول از بدافزار PortDoor استفاده‌ شده است و در سری جدید حملات، مهاجمان از شش در پشتی متفاوت به‌طور همزمان استفاده کرده‌اند که این بدافزارها عملیات مرتبط با کنترل سیستم‌های آلوده و جمع‌آوری داده‌های محرمانه و ارسال آن به سرورهای C&C را انجام می‌دهند.

مهاجم پس از آلوده‌سازی سیستم اولیه، فرآیند آلوده‌سازی سایر سیستم‌ها را دنبال می‌کند و در طول این عملیات، از تکنیک‌های گوناگونی استفاده می‌کند تا آنتی‌ویروس‌ها، نتوانند ابزارهای حمله سایبری را شناسایی کنند.

کارشناسان مرکز مدیریت راهبردی افتا می‌گویند با توجه به اینکه این بدافزار از اوایل سال میلادی فعالیت داشته، راهبران امنیتی سازمان‌ها و دستگاه‌های دارای زیر ساخت حیاتی، باید برای شناسایی آن، داده‌های آرشیو (ترافیکی و رویدادها) را به دقت جست‌وجو کنند.

شواهد شبکه‌ای و سیستمی برای شناسایی فعالیت این بدافزار به همراه اطلاعات فنی و تخصصی حملات سایبریAPT در زیرساخت‌های صنعتی، در پایگاه اینترنتی مرکز مدیریت راهبردی افتا منتشر شده است.

برای بوکمارک این نوشته

https://pvst.ir/d5v

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد.

*

Back To Top
جستجو