شناسایی کمپین سایبری Holy Water
به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان آزمایشگاه کسپرسکی با انتشار گزارشی اعلام کردهاند یک کمپین سایبری به نام «Holy Water» علیه کاربران کشورهای آسیایی شناسایی کردهاند.
هفته گذشته کارشناسان این آزمایشگاه گزارشی در خصوص کمپین گسترده حملات گودال آب (Watering hole) علیه شهروندان هنگکنگ منتشر کردند که طی آن یک بدافزار چندمنظوره آیاواس به نام «LightSpy» در تلفنهای همراه شهروندان هنگکنگ نصب میشده است. این حملات و کمپین جدید از ویژگیهای یکسانی برخوردار هستند.
در حملات گودال آب، هکر ابتدا سایتهایی که قربانی بیشتر از آنها بازدید میکند، شناسایی میکند. سپس بدافزار خود را در این سایتها وارد میکند. هنگامیکه کاربر به سایت مراجعه کرد، بدافزار بر روی سیستم کاربر نصب میشود.
به گفته محققان این آزمایشگاه، مهاجمان در کمپین جدید، سرور دهها سایت شخصیتهای مذهبی، سازمانهای مردمنهاد و خیریه را هدف قرار داده و در کد سایتها اسکریپتهای مخرب JS بهکاربرده و از آنها در حملات خود نیز بهره گرفتهاند.
زمانی که کاربران از سایتهای آلوده بازدید میکردهاند اسکریپتها به کمک ابزارهای مشروع، اطلاعاتی در خصوص کاربر جمعآوری کرده و به سرور ثالث ارسال میکردهاند.
در ادامه به کاربران پیشنهاد میشده برنامه فلشپلیر را بهروزرسانی کنند و در صورت آپدیت، در پشتی Godlike12 در سیستم آنها نصب میشد. در پشتی از طریق گوگل درایو با سرورهای فرماندهی و کنترل ارتباط برقرار میکرده و از سایت گیتهاب نیز استفاده میکرده است.
به گفته کارشناسان کسپرسکی، شناسایی و جمعآوری اطلاعات سیستمهای هدف، اهداف اصلی مهاجمان در این کمپین بوده است.