ادعای حمله سایبری گروه تهدید ایرانی علیه اهداف اسرائیلی
به گزارش کارگروه بینالملل سایبربان؛ محققان شرکت امنیت سایبری «ESET» اخیراً هنگام تجزیه و تحلیل یک حمله زنجیره تأمین با سوءاستفاده از یک توسعهدهنده نرمافزار اسرائیلی، یک پاککن جدید و ابزار اجرای آن را کشف کردند که هر 2 به گروه «Agrius APT» مرتبط با ایران نسبت داده میشوند.
براساس تحقیقات منتشر شده در وبلاگ این شرکت، آگریوس در فوریه 2022 شروع به هدف قرار دادن شرکتهای مشاور منابع انسانی و فناوری اطلاعات رژیم صهیونیستی و همچنین کاربران یک مجموعه نرمافزاری اسرائیلی مورد استفاده در صنعت الماس کرده است.
در گزارش شرکت آمده است : «ما معتقدیم که اپراتورهای آگریوس با سوءاستفاده از توسعهدهنده نرمافزار اسرائیلی برای استقرار پاککن جدید خود موسوم به «Fantasy» و یک حرکت جانبی جدید و ابزار اجرای فانتزی به نام «Sandals»، یک حمله زنجیره تأمین انجام دادهاند.
به گفته کارشناسان، آگریوس نسبتاً تازهوارد و برای اولین بار در سال 2020 در اراضی اشغالی مشاهده شده است. طبق تحقیقات قبلی انجام شده بهوسیله «Sentinel Labs»، این گروه در ابتدا درگیر فعالیتهای جاسوسی بود و با پنهان کردن فعالیت خود با حملات باجافزاری، مجموعهای از حملات مخرب پاککن را علیه اسرائیل به کار برد. با استفاده از یک پاککن جدید به نام «Apostle»، حمله سایبری را علیه اهداف خود ترتیب میدهد.
ESET ادعا کرد که پاککن فانتزی بر پایههای Apostle ساخته شده، اما سعی نمیکند به عنوان باج افزار ظاهر شود؛ در عوض، دادهها را به درستی پاک میکند.
طبق گزارش شرکت امنیت سایبری ESET، در 20 فوریه 2022 در سازمانی در صنعت الماس در آفریقای جنوبی، آگریوس ابزارهای برداشت اعتبار را به کار گرفت؛ سپس، در 12 مارس 2022، این گروه هکری با استفاده از Fantasy و Sandals، ابتدا علیه قربانی در آفریقای جنوبی و سپس قربانیانی در اراضی اشغالی و در نهایت یک قربانی در هنگکنگ حمله پاکسازی را آغاز کرده است.
قربانیان اسرائیلی شامل یک شرکت خدمات پشتیبانی فناوری اطلاعات، یک عمدهفروش الماس و یک شرکت مشاوره منابع انسانی هستند. قربانیان آفریقای جنوبی از یک سازمان واحد در صنعت الماس هستند و قربانی هنگکنگ یک جواهرساز است.
کارشناسان معتقدند که این کمپین کوتاه مدت بود و کمتر از 3 ساعت به طول انجامید. با این حال، به عنوان یادآوری تهدید و فراگیر بودن جنگ سایبری ایران و اسرائیل است.