اصابت ترکش یک کمپین بدافزاری جدید به وزارت دفاع آمریکا!
به گزارش کارگروه حملات سایبری سایبربان؛ بازیگران مخرب سایبری در کمپین باج افزاری جدید HiatusRAT یک سرور متعلق به وزارت دفاع آمریکا را مورد هدف قرار داده اند.
این یک تغییر مورد توجه در تاکتیک قلمداد می شود. پیش از این مشاهده شده بود که حملات بر روی سازمان های مستقر در اروپا و آمریکای لاتین متمرکز می باشد. در این حملات روترهای وی پی ان DrayTek Vigor مورد استفاده کسب و کارهای متوسط مورد هدف قرار می گرفتند و بازیگران مخرب از این طریق به شبکه های سازمانی دسترسی پیدا می کردند.
اما طبق مشاهدات آزمایشگاه لومِن بلک لوتوس این کمپین جاسوسی در اواسط ماه ژوئن دستخوش تغییر و تحولاتی غیر منتظره شد. یک سیستم متعلق به تدارکات ارتش آمریکا و سازمان های مستقر در تایوان نیز مورد هدف این کمپین قرار گرفتند.
نمونه های بدافزاری HiatusRAT با ایجاد تغییراتی، با ساختارهای متنوع اعم از Arm، Intel 80386 و MIPS64 سازگاری پیدا کرده اند و بر روی سرورهای مجازی جدید میزبانی می شوند.
یکی از گره های این سرور مجازی در انتقال داده به سرور ارتش آمریکا مورد استفاده قرار می گیرد. این سرور برای درخواست و ارائه قراردادها مورد استفاده قرار داشت.
این موضوع نشان دهنده آن است که هکرها به دنبال دستیابی به اطلاعات قابل دسترسی از مستلزمات ارتش یا داده هایی در ارتباط با سازمان های مرتبط با پایگاه صنعتی دفاعی آمریکا هستند.
از دیگر انگیزه های احتمالی بازیگران مخرب می توان به دسترسی به قراردادهای نظامی حال حاضر و آینده اشاره کرد.
HiatusRAT پیش از این نیز بیش از صد کسب و کار (عمدتا در اروپا، آمریکا شمالی و آمریکای جنوبی) را با هدف ایجاد یک شبکه پراکسی پنهان آلوده کرده است.