کدخبر: ۳۴۰۴۶۸ لینک کوتاه

روش جدید هکرها برای حمله به زیرساخت‌های بین‌المللی

​اقتصاد نیوز:شرکت امنیت سایبری کسپرسکی خبر از حمله پیشرفته و غیر معمول مبتنی بر استیگانوگرافی (پنهان‌نگاری) داده که هکرها برای هدف قرار دادن قربانیان در سراسر جهان در پیش گرفته‌اند.

به گزارش اقتصاد نیوز به نقل از دیجیاتو، بر اساس گزارش کسپرسکی و به نقل از ars TECHNICA مهاجمان در روش جدید ابتدا با ایمیل قربانی را هدف قرار می‌دهند. هر ایمیل برای هر هدف متفاوت است و به طور ویژه شخصی سازی شده است؛ به گونه ای که زبان ایمیل با زبان سیستم عامل مورد استفاده قربانی، یکسان در نظر گرفته می‌شود. به عنوان مثال کاربری که در ژاپن قرار دارد ایمیلی با محتوای نوشتار ژاپنی را دریافت می‌کند.

هکرها یک فایل سند آفیس مایکروسافت را به ایمیل پیوست می‌کنند که حاوی کدهای ماکرو آلوده به زبان محلی (مثلا ژاپنی) است. علاوه بر این به یک ماژول بدافزار رمزنگاری شده احتیاج دارند که تنها در سیستم عامل با زبان محلی قربانی قابل رمز گشایی است. زمانی که قربانی فایل پیوست شده به ایمیل را باز می‌کند ظاهرا هیچ اتفاق ناخوشایندی نمی‌افتد اما در پشت پرده اسکریپت پاورشل حاوی کدهای ماکرو شروع به اجرا شدن می‌کنند. از آنجایی که دستورات اجرا شده حاوی کدهایی برای گذر از سیاست‌های امنیتی سازمانی، مخفی کردن پنجره پاورشل ویندوز و بی نیاز از پیکربندی نهایی اجرا توسط کاربر هستند،‌ هیچ نشانه‌ای از اجرا شدن کدها روی کامپیوتر قربانی دیده نمی‌شود.

در نهایت اسکریپت مورد بحث عکسی را از وبسایت‌های قانونی imgur.com و imgbox.com دانلود می‌کند که با استفاده از متد استیگانوگرافی یا پنهان‌نگاری در پیکسل‌های آن اطلاعات مرتبط با کدهای آلوده مخفی شده‌اند. داده‌های مخرب همچنین در ابتدا توسط الگوریتم Base64،‌ سپس با کلید RSA و در نهایت مجددا با الگوریتم Base64 رمزنگاری شده‌اند. هکرها در یک حرکت هوشمندانه داخل کدهای اسکریپت را با خطاهایی به زبان محلی پر کرده‌اند تا تشخیص منبع آن مشکل‌تر شود. علاوه بر این پیام‌های خطا حاوی کلید رمزگشایی بدافزار نیز هستند.

به دنبال استخراج داده‌ها از تصویر آلوده، یک بار دیگر اسکریپتی در پاورشل ویندوز اجرا شده و داده‌های رمزنگاری شده دیگری (با الگوریتم Base64) استخراج می‌شوند. در انتها و در خفا،‌ برای بار سوم اسکریپت پاورشل دیگری حاوی بدافزار Mimikatz اجرا می‌شود که به طور ویژه برای سرقت گواهینامه‌های حساب‌های کاربری ویندوز و نیز دسترسی به منابع مختلف در شبکه طراحی شده است. به این ترتیب هکرها می‌توانند به تمامی نودهای شبکه دسترسی داشته باشند.

به گفته کسپرسکی تکنیک‌های فوق و نیز ماهیت آلودگی‌ها نشان می‌دهد که این حملات هدفمند بوده‌اند و احتمال می‌رود پیمانکاران و شرکت‌های صنعتی هدف هکرها بوده باشند. این شرکت همچنین افزوده که حملات علیه هدف‌هایی در ایتالیا، آلمان و بریتانیا انجام شده‌اند.

در صورتی که هکرها موفق به سرقت گواهینامه‌های کامپیوترهای قربانی شده باشند توانایی انجام فعالیت‌های متعددی از جمله سرقت داده‌های حساس یا حتی کنترل از راه دور تجهیزات صنعتی را خواهند داشت. کسپرکسی مدعی است این گونه حملات را قبل از این که بیش از این پیشرفت کند متوقف کرده، با این حال هنوز هدف نهایی هکرها مشخص نیست.

این مطلب برایم مفید است
0 نفر این پست را پسندیده اند