بروز حملات اینترنتی مخرب در خاورمیانه
ارسال شده: پنجشنبه مارس 05, 2015 8:50 pm
به گزارش ایتنا از مرکز ماهر، شاهینهای صحرایی گروه جدیدی از حملات اینترنتی مخرب در خاورمیانه هستند که موجبات اقدامات جاسوسی در منطقه را فراهم کردهاند؛ این گروه، از ابزارها و تکنیکهای بومی خود در جهت اجرای حملات بهره میبرند.
اولین اقدامات این گروه در سال ۲۰۱۱ مشاهده شده و این گروه اولین آلودگی خود را در سال ۲۰۱۳ اجرا کرد اما در پایان سال ۲۰۱۴ و اوایل ۲۰۱۵ نیز این گروه بسیار فعال بوده است؛ تاکنون بیش از ۳ هزار قربانی در حدود ۵۰ کشور شناسایی شده که بیشتر آنها در فلسطین، مصر، رژیم صهیونیستی و اردن قرار داشتهاند.
حملات شاهینهای صحرایی چندین دسته از قربانیان را مورد هدف قرار دادهاند که شامل سازمانهای دولتی و نظامی، حوزههای سلامت، مبارزه با پولشویی، مؤسسات مالی و اقتصادی، مؤسسات تحقیقاتی و نیروگاهی میشوند.
مرکز ماهر در مورد نحوه آلودگی قربانیان این بدافزار اعلام کرد: نویسندگان بدافزار از تکنیک های متنوع و روشهای مهندسی اجتماعی جهت ارسال فایلهای آلوده به قربانیان استفاده کردهاند؛ به عنوان نمونه یک سایت جعلی حاوی اطلاعات سیاسی سانسور شده را به کاربر نمایش داده و قربانی را جهت دریافت یک پلاگین (حاوی بدافزار) برای نمایش یک فایل ویدیویی ترغیب میکنند.
در این اقدام مهاجمین به دنبال اطلاعات حساسی هستند که آنها را در عملیات آینده یاری کند و یا حتی به منظور اخاذی از آنها بهرهجویی کنند.
بررسیها نشان میدهد که بیش از ۱ میلیون فایل از قربانیان به سرقت رفته که شامل ارتباطات دیپلماتیک سفارتخانهها، مستندات و نقشههای نظامی و مستندات مالی میشوند.
همچنین مشخص شده که عاملین شاهینهای صحرایی به زبان عربی صحبت کرده و حدود ۳۰ نفر در قالب سه تیم متفاوت فعالیت میکنند و تاکنون ماهیت برخی از آنان شناسایی شده است؛ این مهاجمین در فلسطین، مصر و ترکیه مستقر هستند.
این گروه اینترنتی خرابکار از ۳ نوع بدافزار backdoor برای آلوده کردن قربانیان استفاده میکند که دو backdoor برای سیستمهای کامپیوتری و یک backdoor برای سیستمهای موبایل است که سیستمهای اندروید را مورد هدف قرار داده است.
مرکز ماهر اعلام کرد: عملیات در حال حاضر در بالاترین میزان فعالیت خود بوده و محققین در حال بررسی نمونههای جدید آن هستند؛ براین اساس برای مصونیت از این حملات به کاربران توصیه شده که از آنتی ویروسهای معتبر استفاده کنند چراکه آنتی ویروسهای معتبر تمامی انواع این بدافزار را شناسایی و بلاک میکند.
اولین اقدامات این گروه در سال ۲۰۱۱ مشاهده شده و این گروه اولین آلودگی خود را در سال ۲۰۱۳ اجرا کرد اما در پایان سال ۲۰۱۴ و اوایل ۲۰۱۵ نیز این گروه بسیار فعال بوده است؛ تاکنون بیش از ۳ هزار قربانی در حدود ۵۰ کشور شناسایی شده که بیشتر آنها در فلسطین، مصر، رژیم صهیونیستی و اردن قرار داشتهاند.
حملات شاهینهای صحرایی چندین دسته از قربانیان را مورد هدف قرار دادهاند که شامل سازمانهای دولتی و نظامی، حوزههای سلامت، مبارزه با پولشویی، مؤسسات مالی و اقتصادی، مؤسسات تحقیقاتی و نیروگاهی میشوند.
مرکز ماهر در مورد نحوه آلودگی قربانیان این بدافزار اعلام کرد: نویسندگان بدافزار از تکنیک های متنوع و روشهای مهندسی اجتماعی جهت ارسال فایلهای آلوده به قربانیان استفاده کردهاند؛ به عنوان نمونه یک سایت جعلی حاوی اطلاعات سیاسی سانسور شده را به کاربر نمایش داده و قربانی را جهت دریافت یک پلاگین (حاوی بدافزار) برای نمایش یک فایل ویدیویی ترغیب میکنند.
در این اقدام مهاجمین به دنبال اطلاعات حساسی هستند که آنها را در عملیات آینده یاری کند و یا حتی به منظور اخاذی از آنها بهرهجویی کنند.
بررسیها نشان میدهد که بیش از ۱ میلیون فایل از قربانیان به سرقت رفته که شامل ارتباطات دیپلماتیک سفارتخانهها، مستندات و نقشههای نظامی و مستندات مالی میشوند.
همچنین مشخص شده که عاملین شاهینهای صحرایی به زبان عربی صحبت کرده و حدود ۳۰ نفر در قالب سه تیم متفاوت فعالیت میکنند و تاکنون ماهیت برخی از آنان شناسایی شده است؛ این مهاجمین در فلسطین، مصر و ترکیه مستقر هستند.
این گروه اینترنتی خرابکار از ۳ نوع بدافزار backdoor برای آلوده کردن قربانیان استفاده میکند که دو backdoor برای سیستمهای کامپیوتری و یک backdoor برای سیستمهای موبایل است که سیستمهای اندروید را مورد هدف قرار داده است.
مرکز ماهر اعلام کرد: عملیات در حال حاضر در بالاترین میزان فعالیت خود بوده و محققین در حال بررسی نمونههای جدید آن هستند؛ براین اساس برای مصونیت از این حملات به کاربران توصیه شده که از آنتی ویروسهای معتبر استفاده کنند چراکه آنتی ویروسهای معتبر تمامی انواع این بدافزار را شناسایی و بلاک میکند.