آغاز موج جدید حملات بدافزار USBCulprit
به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان آزمایشگاه کسپرسکی بهتازگی موج جدیدی از حملات بدافزار یواسبیکالپریت (USBCulprit) شناسایی کردهاند که روی کاربران کشورهای آسیای جنوب شرقی متمرکز شده است.
این بدافزار توسط گروه هکری سایکلدک (Cycldek) که به «Goblin Panda»، «APT 27» و «Conimes» نیز شناخته میشود توسعه دادهشده است.
یواسبیکالپریت برای سرقت اطلاعات شبکههای سازمانی اختصاصیافته و این امکان را به مهاجمان میدهد به سیستمهایی که به اینترنت متصل نیستند نفوذ کنند.
طبق گفته کارشناسان کسپرسکی، این بدافزار از سال 2014 در حال فعالیت بوده و نسخههای جدید آن در سال 2019 ظهور کردهاند.
حملات سایکلدک از سال 2019 با ایمیلهای فیشینگ حاوی پیوست RTF و با موضوعات سیاسی آغاز میشود. زمانی که کاربران اقدام به باز کردن این پیوستها میکنند بدافزار «NewCore RAT» بارگیری شده و بدافزار یواسبیکالپریت را نصب میکند که اسناد و فایلهای محرمانه را جمعآوری و به دستگاههای یواسبی متصل به سیستم انتقال میدهد.
هدف اصلی این بدافزار سیستمهایی هستند که به اینترنت متصل نبوده و انتقال اطلاعات به آنها از طریق رسانههای جداشدنی انجام میشود.
زمانی که فلشهای آلوده به یواسبیکالپریت به سیستم های دیگر متصل می شود، دامنه آلودگی گسترش پیدا میکند.
گروه سایکلدک از سال 2013 در حال فعالیت بوده و برخلاف آنچه درگذشته تصور میرفت ابزارهای اختصاصی خود را گسترش داده و علاوه بر یواسبیکالپریت، به ابزارهای سرقت فایلهای کوکی و پسوردهای پایگاه دادههای مرورگر نیز تجهیز شده است.
این گروه عموماً سازمانهای بزرگ و مؤسسات دولتی را در کشورهای آسیای جنوب شرقی هدف قرار داده و عملیات آن در ویتنام، تایلند و لائوس شناسایی شده است.