شرکت ها قربانیان جدید حملات سایبری
ابزار اپل: ابزار اپل: سرقت مستندات و فایل های مهم سازمانی از مهم ترین کارهای مهاجمان در سیستم های آلوده ناشی از این حملات است و این حملات از ژانویه 2022 در جهان شناسایی شده و تا حالا ده ها شرکت هدف مهاجمان قرار گرفته است.
به گزارش ابزار اپل به نقل از ایسنا، روش اصلی نفوذ مهاجمان در این حملات، ارسال ایمیل های فیشینگ هدفمند به قربانیان است، این ایمیل ها که با دقت و حساسیت بالایی به وجود آمده اند، در بعضی از موارد، حاوی اطلاعات و داده هایی هستند که مختص همان سازمان و حوزه کاری است و این اطلاعات در دسترس عموم نیست؛ این امر، بیان کننده آنست که مهاجمان، مراحل پیش از حمله و به دست آوردن اطلاعات را به خوبی انجام داده اند.
ممکن است این اطلاعات در حملات قبلی به همان سازمان یا کارکنان آن یا سایر سازمان ها و یا افراد در رابطه با سازمان قربانی به دست آمده باشد. در این ایمیل ها، فایل مایکروسافت مخربی وجود دارد که کد مخرب موجود در آن، با سوءاستفاده از نوعی لطمه پذیری، مهاجم را قادر می سازد تا بدون هیچ نوع فعالیت اضافی کاربر، کد دلخواه خودرا اجرا نماید.
طبق اعلام مرکز مدیریت راهبردی افتا، بررسی ها نشان می دهد، در حملات سری اول از بدافزار PortDoor استفاده شده است و در سری جدید حملات، مهاجمان از شش در پشتی متفاوت بطور همزمان بهره برده اند که این بدافزارها عملیات در رابطه با کنترل سیستم های آلوده و جمع آوری داده های محرمانه و ارسال آن به سرورهای C&C را انجام می دهند.
مهاجم بعد از آلوده سازی سیستم اولیه، پروسه آلوده سازی سایر سیستم ها را دنبال می کند و در طول این عملیات، از مهارتهای گوناگونی استفاده می نماید تا آنتی ویروس ها، نتوانند ابزارهای حمله سایبری را شناسایی کنند.
کارشناسان مرکز مدیریت راهبردی افتا می گویند با توجه به این که این بدافزار از اوایل سال میلادی فعالیت داشته است، راهبران امنیتی سازمان ها و دستگاه های دارای زیر ساخت حیاتی، باید برای شناسایی آن، داده های بایگانی (ترافیکی و رویدادها) را به دقت جستجو کنند.
منبع: iostools.ir
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب