هدف قرار گرفتن سازمان های مهم آفریقا و آسیا توسط یک روت کیت جدید
به گزارش کارگروه امنیت سایبربان؛ بازیگران مخرب سایبری ناشناسی، سال هاست که با استفاده از روت کیت های ویندوز، اقدام به نصب در پشتی بر روی دستگاه های آسیب پذیر می کنند.
محققین شرکت امنیت سایبری کسپرسکی موفق به شناسایی عملیات سایبری به نام TunnelSnake شده اند که در آن، یک گروه هکری ناشناس( ظاهرا چینی زبان) توانسته است با استفاده از روت کیت های مخرب، شبکه های متعلق به برخی از سازمان ها را تحت کنترل دربیاورد.
روت کیت مجموعه ای از نرم افزارهاست که می تواند کنترل یک سیستم رایانه ای را به دست بگیرد. در این نوع حمله، کاربر سیستم متوجه وجود روت کیت نخواهد شد و هکر این توانایی را خواهد داشت تا کلیه تنظیمات رایانه را تغییر دهد. رایانه ای که تحت سلطه روت کیت ها قرار می گیرد را زامبی می نامند.
طیق گفته کسپرسکی این روت کیت جدید که Moriya نام دارد، در جهت ایجاد در پشتی بر روی سرورهای عمومی مورد استفاده قرار می گیرد. این در پشتی ها سپس در جهت برقراری ارتباط با سرور کنترل و فرمان مورد استفاده قرار خواهند گرفت. بازیگران مخرب سایبری در نهایت می توانند از این طریق، اقدام به طرح ریزی فعالیت های مخرب کنند.
در پشتی ایجاد شده این اجازه را به مهاجمین می دهد تا کلیه ترافیک های ورودی و خروجی در دستگاه آلوده را زیر ذره بین قرار دهند.
کسپرسکی از جهت شباهت ابزارهای مورد استفاده در این کمپین و عملیات های انجام شده توسط هکرهای چینی، بر این باور است که احتمالا هکرهای چینی زبان پشت این حملات هستند.
قربانیان این عملیات سایبری از آفریقا و آسیا هستند. بر اساس گفته محققین، سازمان های معروف دیپلماتیک در این مناطق، مورد هدف کمپین سایبری مذکور قرار گرفته اند.
ظاهرا طبق تحقیقات صورت گرفته، این کمپین سایبری از سال 2018 فعالیت داشته است. اما تا به حال تنها 10 قربانی در این کمپین سایبری به ثبت رسیده است. این موضوع نشان از آن دارد که حملات سایبری این کمپین به صورت قابل توجهی متمرکز است.