اطلاعات تکمیلی از بدافزار Stealth mango

کمیته رکن چهارم – یک کمپین جمع آوری اطلاعات با استفاده از فروشگاه جعلی نرم افزار موفق شد از دیپلمات های آمریکایی جاسوسی کنند.

بر اساس گزارش شرکت آمریکایی «lookout mobile security»، یک کمپین جمع آوری اطلاعاتی بسیار هدفمند، علیه دیپلمات های ایالات متحده، استرالیا، انگلیس، پاکستان و اعضای ناتو، از نرم افزاهای نظارتی اندروید و ios استفاده کرد.

این شرکت ابزارهای اندرویدی و iOS مورد استفاده با نام های « stealth mango» و «tangelo» را به گروهی از توسعه دهندگان آزاد نرم افزار مرتبط با ارتش پاکستان نسبت داد. تحلیلگران معتقدند این افراد مسئولیت حمله به ارتش هند و مقامات دولتی را نیز برعهده دارند.

شرکت مذکور کشف کرد stealth mango و tangelo داده های متنوعی را از قربانیان خود جمع آوری می کرد.

از جمله اطلاعاتی که به  سرور هکرها منتفل شد می توان به، لیست مخاطبین، تصاویر، ویدیوها، فهرست تماس ها و رویدادهای تقویم اشاره کرد. اطلاعات حساس تر شامل برنامه های سفر دیپلمات های استرالیا و آلمان به پاکستان، نامه ای از فرماندهی مرکزی آمریکا به معاون وزیر دفاع افغانستان برای کسب اطلاعات گذرنامه ها و شناسنامه دیپلماتیک از فرودگاه قندهار در افغانستان می شود.

همچنین سایر اطلاعات نشان می دهد که زیر مجموعه های کوچکتری از قربانیان در هند، عراق، ایران و امارات عربی متحده تحت تاثیر قرار گرفته اند.

مقامات شرکت یاد شده معتقدند stealth mango از طریق ترکیبی از لینک های فیشینگ ، کاربران را به سمت فروشگاه های شخص ثالث جعلی سوق می دهند و دسترسی فیزیکی به دستگاه های قربانیان، گسترش می یابد.

داده های دستگاه های آلوده آپلود می شدند. همچنین هکرها برای حفظ دسترسی از راه دور خود به سرور از نرم افزار وب شل «WSO 2.5» استفاده می کردند. کارشناس lookout نیز توانست برای دسترسی به دادهای از حفره امنیتی wso استفاده کنند.

اما چگونه این شرکت لیست مجرمان بالقوه را به گروهی از توسعه دهندگان مستقل در پاکستان محدود کرد؟

شاخص اول کد بود. این شرکت در طول تحقیقات شباهت های متعددی با دیگر نرم افزارهای جاسوسی مانند، «theone spy» پیدا کرد که در گذشته با همان گروه توسعه دهندگان مستقل در پاکستان مرتبط بودند.

یکی دیگر از شواهد، مجموعه داده ها بود. این شرکت تعدادی از دستگاه های آزمایشی توسعه دهندگان را شناسایی کرد که نشان دهنده ی همکاری آنها با گروه مستقل بود.

کارشناسان در میان دادهای استخراج شده از دستگاه های تست اطلاعات شخصی یک فرد، به شواهدی دست یافته، معتقدند وی توسعه دهنده ی اصلی است.

کارشناسان شرکت مذکور توضیح دادند، فرد مورد نظر از آدرس ایمیل خود به منظور ثبت دامنه با جاسوس افزار استفاده می کرد. در نتیجه مشخصات بسیاری با Stealth mango به اشتراک گذاشته می شد.

از این تجزیه و تحلیل گروه نتیجه گرفت: «نظریه ما این است که فرد اصلی، یک سازنده برنامه تمام وقت  است که عمدتا بر ساخت برنامه های قانونی تمرکز دارد. البته وی دارای شغلی دیگری هم است . او عضوی از یک گروه توسعه دهنده است که نرم افزارهای نظارتی موبایلی به فروش می رسانند.»

به علاوه تعدادی از آدرس های ip شناسایی شده از سرور فرماندهی و کنترل، متعلق به ساختمان وزارت آموزش و پرورش در اسلام آباد پاکستان بودند.

شرکت Lookout، خاطر نشان کرد، اگر چه زمان انتشار اولین برنامه ی نظارتی مشخص نیست؛ اما آخرین بروزرسانی آن در آوریل ۲۰۱۸ منتشر شد.

افراد می توانند با استفاده با به کارگیری رمز عبور منحصر به فرد برای هر حساب کاربری آنلاین و نرم افزارهای امنیتی از خود در برابر حملات محافظت کنند. همچنین بهتر است از کلیک روی هر لینک مشکوکی خودداری به عمل آید

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.