هک و نفوذ

به گزارش سایبربان

بازگشت هکرهای OilRig به ادعای کلیراسکای

کلیراسکای سکیوریتی، ادعا کرده است که یک گروه هکری ایرانی با جعل هویت، اقدام به ارسال بدافزار دارای امضای دیجیتال می‌کند.

بازگشت هکرهای OilRig به ادعای کلیراسکای

 

به گزارش واحد هک و نفوذ سایبربان؛ محققانPalo Alto Networks  ادعا می‌کنند که گروه OilRig را مدتی زیر نظر داشته و دریافته‌اند که این گروه با بهره‌گیری از تهدید پیشرفته و مستمر، بر ضد سازمان‌های دولتی، موسسات مالی و شرکت‌های فناوری عربستان سعودی، اسرائیل، امارات متحده عربی، لبنان، کویت، قطر، امریکا و ترکیه حملات سایبری انجام داده است.

 

Palo Alto Networks نام OilRig را برای آن دسته از عوامل تهدیدزا برگزیده که از فایل‌های اکسل آلوده موسوم به Clayslide و درب پشتی موسوم به Helminth استفاده می‌کنند. این شبکه تحقیقاتی اعلام کرده که OilRig دوباره فعال شده و در حلقه حملات اخیر که برخی سازمان‌های اسرائیلی از جمله شرکت‌های فناوری اطلاعات، شبکه ملی پست و موسسات ملی را هدف گرفته، ردپای این گروه دیده شده است.

 

طبق ادعای کارشناسان امنیتی کلیراسکای، هکرهای ایرانی یک پرتال وی‌پی‌ان جونیپر نتورکز (Juniper Networks VPN) جعلی راه انداخته و از حساب‌های ایمیل شرکت‌های فناوری اطلاعات برای فریب قربانیان بهره برده‌اند. ایمیل‌های ارسالی حاوی لینک‌هایی بوده که قربانیان را به پرتال وی‌پی‌ان جعلی هدایت می‌کرده است.

 

در گزارش تحلیلی کلیراسکای آمده است: «ایمیل‌ها از حساب کاربری یکی از شرکت‌های فناوری اطلاعات ارسال گردیده است. ایمیل‌های مشابهی نیز از سایر شرکت‌های فناوری اطلاعات در همان زمان ارسال شده است. این امر نشان می‌دهد که هکرها پایگاه ثابتی در شبکه‌های شرکت‌ها برای خود دست و پا کرده‌اند یا این که حداقل، به برخی از رایانه‌ها یا حساب‌های ایمیل این شرکت‌ها دسترسی داشته‌اند.

 

قربانیان، با کلیک بر روی لینک موجود در ایمیل، به سایت تقلبی جونیپر هدایت شده و در آنجا از آنها درخواست می‌شد که نرم‌افزار وی‌پی‌ان را نصب کنند. در این مرحله، هکرها از یکی از نرم‌افزارهای معتبر جونیپر نتورکز استفاده می‌کردند که بدافزار Helminth را در خود جای داده بود. هکرها نرم‌افزار مذکور را با یک گواهی کد امضای معتبر که از سوی سیمنتک برای یک شرکت نرم‌افزاری مستقر در امریکا به نام AI Squared صادر شده بود، امضا کرده بودند. بنا بر ادعای محققان، نمونه دومی از بدافزار Helminth نیز کشف شد که با یکی دیگر از گواهی‌های صادر شده برای شرکت AI Squared امضا شده بود. این به این معناست که هکرها احتمالا با در دست گرفتن شبکه شرکت AI Squared، به یکی از کلیدهای مجاز شرکت دسترسی پیدا کرده‌اند. احتمال دیگر آن است که هکرها با جا زدن خود به عنوان AI Squared، از سیمنتک تقاضای صدور گواهی کرده باشند.

 

در موردی دیگر، محققان حملاتی را کشف کرده اند که در آنها OilRig از چهار دامنه متعلق به دانشگاه آکسفورد برای حمله بهره برده است. چهار دامنه مذکور عبارتند از: oxford-symposia.com، oxford-careers.com، oxford.in، oxford-employee.com.

 

طبق ادعای کلیراسکای، هکرها در یکی از این حملات، سایتی جعلی با عنوان ثبت‌نام کنفرانس آکسفورد راه‌اندازی می‌کنند. هنگامی که قربانیان از سایت بازدید می‌کنند از آنها درخواست می‌شود برای انجام پیش‌ثبت‌نام اقدام به نصب برنامه‌ای کنند که بدافزار را در خود پنهان کرده است. هکرها در این مورد هم از گواهی امنیتی شرکت AI Squared استفاده کرده‌اند.

 

در سال 2015، محققان سیمنتک گزارشی درباره فعالیت‌های دو گروه هکر ایرانی به نام‌های Cadelle و Chafer منتشر کردند که از دو درب پشتی برای جاسوسی از ایرانیان و سازمان‌های غرب آسیا استفاده می‌کردند. آدرس آی‌پی اشاره شده در گزارش سیمنتک که به زیرساخت C&C مرتبط بود و گروهChafer  از آن استفاده می‌کرد، همان آدرسی است که OilRig به کار گرفته است. کلیراسکای مدعی است که این یکسان بودن آدرس آی‌پی نشان می‌دهد که Chafer همان Oilrig است.
 

 


نظر دهید

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
CAPTCHA
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.
3 + 17 =
Solve this simple math problem and enter the result. E.g. for 1+3, enter 4.