شرکت‌ها قربانیان جدید حملات سایبری

سرقت مستندات و فایل‌های مهم سازمانی از مهم‌ترین کارهای مهاجمان در سیستم‌های آلوده ناشی از این حملات است و این حملات از ژانویه ۲۰۲۲ در جهان شناسایی‌شده و تاکنون ده‌ها شرکت هدف مهاجمان قرار گرفته است.

به گزارش ایسنا، روش اصلی نفوذ مهاجمان در این حملات، ارسال ایمیل‌های فیشینگ هدفمند به قربانیان است، این ایمیل‌ها که با دقت و حساسیت بالایی ایجاد شده‌اند، در برخی از موارد، حاوی اطلاعات و داده‌هایی هستند که مختص همان سازمان و حوزه کاری است و این اطلاعات در دسترس عموم نیست؛ این امر، بیانگر آن است که مهاجمان، مراحل قبل از حمله و به دست آوردن اطلاعات را به‌خوبی انجام داده‌اند.  

ممکن است این اطلاعات در حملات قبلی به همان سازمان یا کارکنان آن یا سایر سازمان‌ها و یا افراد مرتبط با سازمان قربانی به‌دست‌آمده باشد. در این ایمیل‌ها، فایل مایکروسافت مخربی وجود دارد که کد مخرب موجود در آن، با سوءاستفاده از نوعی آسیب‌پذیری، مهاجم را قادر می‌سازد تا بدون هیچ‌گونه فعالیت اضافی کاربر، کد دلخواه خود را اجرا کند.

طبق اعلام مرکز مدیریت راهبردی افتا، بررسی‌ها نشان می‌دهد، در حملات سری اول از بدافزار PortDoor  استفاده‌شده است و در سری جدید حملات، مهاجمان از شش در پشتی متفاوت به‌طور همزمان استفاده کرده‌اند که این بدافزارها عملیات مرتبط با کنترل سیستم‌های آلوده و جمع‌آوری داده‌های محرمانه و ارسال آن به سرورهای C&C را انجام می‌دهند.

مهاجم پس از آلوده‌سازی سیستم اولیه، فرآیند آلوده‌سازی سایر سیستم‌ها را دنبال می‌کند و در طول این عملیات، از تکنیک‌های گوناگونی استفاده می‌کند تا آنتی‌ویروس‌ها، نتوانند ابزارهای حمله سایبری را شناسایی کنند.

کارشناسان مرکز مدیریت راهبردی افتا می‌گویند با توجه به اینکه این بدافزار از اوایل سال میلادی فعالیت داشته است، راهبران امنیتی سازمان‌ها و دستگاه‌های دارای زیر ساخت حیاتی، باید برای شناسایی آن، داده‌های آرشیو (ترافیکی و رویدادها) را به دقت جستجو کنند.

انتهای پیام

  • دوشنبه/ ۲۱ شهریور ۱۴۰۱ / ۱۲:۴۰
  • دسته‌بندی: ارتباطات و فناوری اطلاعات
  • کد خبر: 1401062116039
  • خبرنگار : 71667