هدف قرار گرفتن مجدد شرکتهای دفاعی اوکراین
به گزارش کارگروه بینالملل سایبربان؛ طبق گزارش اخیر آژانس سایبری اوکراین، شرکتهای دفاعی این کشور دوباره هدف هکرهایی قرار گرفتهاند که ایمیلهای مخربی را به عنوان قراردادهای خرید هواپیماهای بدون سرنشین برای آنها ارسال میکردند.
این ایمیلها حاوی یک بایگانی فشرده و یک سند پیدیاف با یک لینک آلوده بود که بدافزاری به نام «Glueegg» و یک لودر به نام «Dropclue» را روی رایانههای قربانیان نصب میکرد.
با کمک این ابزارها، هکرها برنامه قانونی به نام آتِرا (Atera) را دانلود و روی دستگاههای آلوده نصب کردند که برای کنترل از راه دور استفاده میشد.
تیم واکنش اضطراری رایانهای اوکراین (CERT-UA)، گروهی را که در پشت این کمپین به نام «UAC-0180» قرار دارد، ردیابی کرد. آنها آن را به کشور خاصی نسبت ندادهاند و جزئیات خاصی در مورد هدف حملات ارائه نکردهاند.
این تیم گفت :
«با وجود جغرافیای گسترده حملات، این گروه از تلاش برای دسترسی غیرمجاز به رایانههای کارکنان شرکتهای دفاعی اوکراین دست نمیکشد.»
به گفته آژانس، هکرها دستگاهها را با برنامههای مخرب مختلفی از جمله «Acrobait»، «Rosebloom»، «Rosethorn»، Glueegg و Dropclue آلوده کردهاند و بهطور مداوم مجموعه ابزار خود را بهروزرسانی میکنند.
شرکتهای نظامی و دفاعی اوکراین، اهداف مشترک هکرها هستند که معمولاً به روسیه پیوند دارند. در یک کمپین در ماه ژوئن امسال، گروه موسوم به وِرمین (Vermin) به نیروهای مسلح اوکراین با بدافزار «Spectr» حمله کرد تا اطلاعات حساس دستگاههای آنها را بدزدد.
در همان دوره، محققان در مورد حملات هکرهای تحت حمایت دولت بلاروس موسوم به «Ghostwriter» به وزارت دفاع اوکراین هشدار دادند.
پیش از این، تیم واکنش اضطراری رایانهای اوکراین همچنین در مورد حملات سایبری علیه پرسنل ارتش اوکراین و سرویسهای دفاعی با استفاده از بدافزار «DarkCrystal» هشدار داده بود که میتواند به مهاجمان امکان دسترسی از راه دور به دستگاه قربانی را بدهد.