افزایش حملات جاسوسی به برنامه های سربازان اوکراینی
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، آژانس این افزایش را به گروهی با نام UAC-0184 نسبت می دهد که در ماه فوریه یک نهاد اوکراینی ناشناس در فنلاند را هدف قرار داده بود.
تیم واکنش اضطراری رایانه ای اوکراین (CERT-UA)، فعالیت UAC-0184 را به هیچ گروه خاص تهدید سایبری خارجی نسبت نمی دهد.
این تیم از سربازان خواست هنگام استفاده از برنامهها مراقب باشند و خاطرنشان کرد که هر گونه فعالیت آنلاین و بیدقتی یک سرباز (به عنوان مثال، ارسال عکس در لباس نظامی) شناسایی اهداف اولویتدار را برای مهاجمان آسانتر میکند.
این آژانس فاش نکرد که آیا اقدامات جاسوسی سایبری موفقیتآمیز بوده یا چه تعداد پرسنل نظامی اوکراینی تحت تأثیر قرار گرفتهاند.
بر اساس گزارش تیم واکنش اضطراری رایانه ای این کشور، UAC-0184 انواع بدافزارهای سفارشی و منبع باز را علیه اهداف اوکراینی، از جمله هایجک لودر (HijackLoader)، برای دسترسی به یک سیستم مستقر می کند.
ابزار مورد علاقه گروه، رمکوس (Remcos) است؛ یک نرم افزار دسترسی از راه دور قانونی که می تواند توسط هکرهای مخرب مورد سوء استفاده قرار گیرد.
دیگر بدافزارهای مورد استفاده توسط UAC-0184 در سال گذشته، طبق گزارش های تیم واکنش اضطراری رایانه ای اوکراین، شامل ویوتوکیلاگر (ViottoKeylogger)، ایکس وورم (XWorm)، تاسک (Tusc) و سیگتاپ (Sigtop) هستند.
ایکس وورم توسط هکرها برای ارسال پیامها، پیوستها و سایر دادهها از برنامه سیگنال (Signal) برای دسکتاپ استفاده میشود.
هکرها برای فریب قربانیان برای باز کردن فایلهای مخرب، آنها را به عنوان اسناد جعلی دادگاه، ویدیوهای خط مقدم یا آرشیو پنهان میکنند.
قبل از جنگ، اوکراین در نظر داشت برنامه ایمن خود را برای ارتش ایجاد کند، شبیه به برنامه تریما (Threema) در سوئیس.
با این حال، اکثر سربازان اوکراینی هنوز از خدمات محبوبی مانند تلگرام، سیگنال، وایبر و واتساپ استفاده میکنند.
محققان قبلاً در مورد حملات سایبری که توسط هکرهای روسی انجام می شود که برنامه های پیام رسانی نظامی اوکراین را هدف قرار می دهند، هشدار داده بودند.
در گزارشی که این هفته منتشر شد، ماندیانت (Mandiant) که متعلق به گوگل است، اعلام کرد که هکرهای سندوورم (Sandworm) تحت حمایت روسیه، زیرساختی را ایجاد کردند که به نیروهای ارتش روسیه اجازه میدهد از تلگرام و ارتباطات رمزگذاری شده سیگنال از دستگاههای تلفن همراه ضبط شده در میدان نبرد نفوذ کنند.
جولای گذشته، تیم واکنش اضطراری رایانه ای اوکراین، کمپین گروه هکر روسی به نام تورلا (Turla) را کشف کرد که نیروهای دفاعی اوکراین را با بدافزارهای جاسوسی هدف قرار می داد.
هدف عامل تهدید، استخراج فایلهای حاوی پیامهایی از سیگنال بود که به عامل مخرب اجازه میداد مکالمات خصوصی را بشنود، همچنین به اسناد، تصاویر و فایلهای بایگانی در سیستمهای هدف دسترسی پیدا کند.