حمله به سازمان های دولتی در کمپین بدافزاری PureCrypter
به گزارش کارگروه حملات سایبری سایبریان؛ یک بازیگر مخرب سایبری با استفاده از دانلود کننده بدافزار PureCrypterنهادهای دولتی را هدف قرار می داده است.
طبق مشاهدات صورت گرفته، این دانلود کننده سارق های اطلاعات و زنجیره های باج افزاری متعددی را انتقال می داده است.
محققین شرکت Menlo Securityمتوجه شدند که این بازیگر مخرب با استفاده از دیسکورد، پی لود اولیه را میزبانی میکرد و با هدف بایگانی میزبان های دیگر این کمپین، یک سازمان غیر انتفاعی را مورد هدف قرار می داد.
بدافزارهای مختلفی از جمله باج افزارهای ردلاین استیلر، ایجنت تسلا، ایترنیتی، بلک مون و فیلادلفیا در این کمپین انتقال داده می شد.
در این کمپین چندین سازمان دولتی مستقر در مناطق آسیا-اقیانوسیه و آمریکای شمالی مورد هدف قرار گرفتند.
PureCrypterیک دانلود کننده بدافزار مبتنی بر .NETاست که اولین بار مارس ۲۰۲۱ در حملات مورد استفاده قرار است. عاملین آن، این دانلود کننده را به دیگر مجرمین سایبری نیز اجاره می دهند تا آن ها بتوانند بدافزارهای مختلفی را منتشر کنند.
محققین مدعی هستند عاملین PureCrypter آنقدری شاخص نیستند اما هدف قرار دادن سازمان های دولتی می تواند ردیابی آن ها را حائز اهمیت کند.
به نظر می رسد بازیگران مخرب تا زمان پیدا کردن یک مورد جدید، به استفاده خود از زیرساخت های مورد هدف قرار گرفته ادامه دهند.