هک هزاران شرکت نفت، گاز و انرژی جهان
به گزارش کارگروه هک و نفوذ سایبربان؛ محققان امنیتی موسسه چک پوینت CheckPoint در بررسیهای خود موفق به کشف و بررسی مجموعه جدیدی از جرائم سایبری علیه زیرساختهای نفت، انرژی، معدن، ساختوساز و بخشهای انرژی شدند. این جرائم توسط یک هکر جوان نیجریهای که تحت حمایت گروه یا دولت خاصی نیست، انجام شده است.
موسسه امنیتی چک پوینت در 15 اوت در وبلاگ رسمی خود اینگونه منتشر کرد که این هکر با استفاده از شعار دریافت ثروت یا تلاش برای مرگ (Get Rich or Die Trying) در رسانههای مجازی فعالیت خود را آغاز کرده است، این در حالی است که مهاجم با استفاده از حملات فیشینگ بیش از 4000 رایانه را آلوده کرده اند.
مقیاس گسترده حملات صورت گرفته نشان میدهد که مهاجم به اطلاعات و منابع گستردهای دسترسی داشته، اما اینگونه نبوده؛ وی علیرغم داشتن توانایی عملیاتی پایین موفق به هک شبکههای 14 سازمان شده است. در این میان هکر با استفاده از دسترسی از راه دور به تروجان NetWire و یک keylogger به نام Hawkeye موفق به سرقت اطلاعات و همچنین سرقت اطلاعات مالی سازمانهای قربانی شدند. در این میان علاوه بر استفاده از keylogging برای کنترل سیستمهای آلوده از یک RAT نیز استفاده کردهاند.
شایانذکر است در حملات صورت گرفته، کارکنان مالی بخشهای انرژی خاورمیانه و اروپا هدف حملات سایبری قرار گرفته اند.
کدهای حملونقل از طریق فیشینگ موردحمله قرار گرفتند در این میان با استفاده از ارسال ایمیلهای آلوده به نام شرکت آرامکو عربستان سعودی شرکتهای نفت و گاز و انرژی را هدف حملات سایبری خود قرار داده است. کارشناسان امنیتی بر این باورند که با یک هکر غیرحرفهای مواجه هستند، به این دلیل که مهاجم از آدرسهای ایمیل دامنه یاهو استفاده کرده و هکر حتی قصد نداشته آدرسهای ایمیل را مخفی کند.
اهداف مهاجم شامل شرکت حملونقل در ابوظبی، شرکت انرژی در کرواسی، شرکت معدنکاری در مصر، شرکت ساختمانی دبی، شرکتهای ساختمانی در آلمان و یک شرکت نفت و گاز در کویت بوده است.
این اطلاعات یک عامل کلیدی را نشان میدهد که حملات فیشینگ همچنان یک تهدید جدی برای کسبوکار در سراسر جهان است. در این کمپین، هکر، کارکنان مالی شرکت را فریب داد تا اطلاعات بانکی این شرکت را به دست بیاورد. ازآنجاییکه شرکت آرامکو عربستان سعودی یکی از صادرکنندگان عمده گاز طبیعی و نفت خام جهان است، استفاده از نام آن در ایمیل برای جذب قربانی کافی بود.
محققان از سازمانها خواستهاند تا کارمندان را در رابطه با برچسبهای امنیتی آموزش دهند.