ترس غرب از نفوذ مکرر هکرهای ایرانی به صنایع اسرائیل
به گزارش کارگروه بینالملل سایبربان؛ محققان شرکت امنیت اطلاعات «ESET» مدعی شدند که کمپینی علیه اهداف اسرائیلی بهوسیله گروه مهاجم موسوم به «Ballistic Bobcat» را کشف کردهاند که با ایران مرتبط است و از یک درپشتی جدید موسوم به اسپانسر استفاده میکند.
بنابر ادعای محققان، گروه هکری که قبلاً از سوی ESET با نام «APT35/APT42»، همچنین با نامهایی مانند گربه جذاب (Charming Kitten)، «TA543» یا «PHOSPHORUS» شناخته میشد، یک گروه هکری ایرانی است که سازمانهای آموزشی، دولتی، پزشکی، حقوق بشر و روزنامهنگاران را هدف قرار میدهد و تمرکز اصلی گروه بر اهدافی در اراضی اشغالی، خاورمیانه و ایالات متحده است. کارشناسان معتقدند که هدف این گروه جاسوسی سایبری است و اکثر 34 قربانی در فلسطین اشغالی هستند، در حالیکه تنها 2 نفر در برزیل و امارات متحده عربی بودند.
به گفته کارشناسان، در اسرائیل، هکرها صنایعی مانند خودروسازی، تولید، مهندسی، خدمات مالی، ارتباطات، پزشکی، فناوری و غیره را هدف قرار دادند.
شرکت ESET مدعی شد که در 16 مورد از 34 مورد، گروه هکری تنها عامل مخربی نبوده که به سیستم دسترسی داشته با توجه به تنوع گسترده قربانیان و فقدان اطلاعات دقیق در مورد ارزش واقعی برخی دادهها، Ballistic Bobcat احتمالاً به شیوهای شبیه اسکن و بهرهبرداری فرصتطلبانه تا یک کمپین از پیش هدفمند عمل میکند؛ علاوه بر این، گروه هکری به جستجوی اهداف اضافی، به ویژه آنهایی که آسیبپذیریهای اصلاح نشده در سرورهای «Microsoft Exchange» اینترنت دارند، ادامه میدهد.
آدام بورگر (Adam Burgher)، محقق ESET که ظاهراً درپشتی Sponsor را کشف کرده، ادعا کرد :
«این گروه به استفاده از ابزارهای منبع باز متنوع همراه با چندین برنامه کاربردی سفارشی، از جمله درپشتی Sponsor ادامه میدهد. درپشتی Sponsor از فایلهای پیکربندی ذخیرهشده در درایو رایانه سوءاستفاده و بهطور مخفیانه آنها را بهعنوان فایلهای دستهای اجرا میکند؛ فایلها به گونهای طراحی شدهاند که برای جلوگیری از شناسایی بهوسیله موتورهای اسکن، قانونی به نظر برسند.»
محققان مدعی هستند که در طول همهگیری کووید-19، هکرها سازمانهای مرتبط با این بیماری، از جمله سازمان بهداشت جهانی (WHO) و کارکنان تحقیقات پزشکی را هدف قرار داده است.