استفاده حمله Spring dragon از ۶۰۰ نوع بدافزار

کمیته رکن چهارم – حمله پایدار و پیشرفته Spring dragon درحال‌توسعه و به‌روزرسانی طیف وسیعی از ابزارهای خود بوده و بیشتر قربانیان حملات خود را در جنوب آسیا به دام انداخته است. 

 بر اساس گزارش‌های ارائه‌شده توسط کارشناسان موسسه تحقیقاتی کسپرسکی، بدافزار پایدار و پیشرفته Spring dragon با نام‌های چینی (Bluesom، Elise، Esile) و نمونه‌گیری از ۶۰۰ بدافزار در حملات خود در سال‌های گذشته استفاده کرده است.
طی بررسی‌های اخیر مشخص ‌شد که بدافزار نامبرده از سال ۲۰۱۲ تحت حمایت دولت بوده، اما شواهد نشان‌دهنده این است که این حمایت ممکن است از سال ۲۰۰۷ انجام‌شده باشد.
در بررسی‌های اخیر مشخص شد که بدافزار موردنظر سازمان‌های نظامی و دولتی در آسیای جنوب شرقی را هدف حملات خود قرار داده است. در ژوئن ۲۰۱۵ ترند میکرو در بررسی‌های خود مدعی شد که گروهی از مهاجمان حملات هدفمند خود را به سازمان‌های مختلف کشورهای جنوب شرقی آسیا اجرا کرده‌اند که این به‌نوبه خود نشان می‌دهد ماهیت هکرها با توجه به اطلاعات به سرقت رفته دولتی به نظر می‌رسد.
در اکتبر ۲۰۱۵ گروه هکری Lotus Blossom یک کمپین جاسوسی جدید را با استفاده از دعوت‌های تقلبی به نشست امنیتی Palo Alto Networks در جاکارتا که در ۳ نوامبر برگزار می‌شد، ارسال کرد.
در بررسی‌های صورت گرفته توسط کارشناسان امنیتی کسپرسکی موفق به بررسی و شناسایی موج جدید حملات توسط این گروه در تایوان شدند. هکرها معمولاً احزاب سیاسی، مؤسسات آموزشی و شرکت‌های صنعت مخابرات را هدف قرار داده‌اند. بیشترین تأثیر بدافزار موردنظر در کشورهای اطراف چین مانند تایوان، اندونزی، ویتنام، فیلیپین، هنگ‌کنگ، مالزی و تایلند مشاهده‌شده است.
محققان امنیتی آزمایشگاه کسپرسکی بر این باورند که بدافزار نام‌برده با استفاده از حمله فیشینگ و الگوبرداری از ۶۰۰ روش حمله بدافزارها حملات خود را برای دست‌یابی و جمع‌آوری اطلاعات انجام داده است. در بررسی‌های صورت گرفته روی بدافزار نام‌برده مشخص شد که این بدافزار در حال حاضر با استفاده از به‌روزرسانی وسیعی از ابزارهای خود به مهاجمان این قابلیت را می‌دهد که با استفاده از ماژول‌ها و ویژگی‌های منحصربه‌فرد آن‌ها مدیریت یک زیرساخت فرماندهی و کنترل را به دست بگیرد که شامل بیش از ۲۰۰ آدرس آی پی منحصربه‌فرد باشد.
بیشتر سرورهای مرکز کنترل و فرماندهی مورداستفاده توسط بدافزار Spring dragon در هنگ‌کنگ و ایالات‌متحده واقع‌شده است همچنین سرورهای دیگر نیز در آلمان، چین و ژاپن قرار دارند. بررسی‌های زمانی بدافزار نشان می‌دهد که ممکن است مهاجمان در منطقه زمانی GMT که مختص به کشورهایی مانند چین، اندونزی، مالزی، مغولستان، سنگاپور، تایوان، فیلیپین و غرب استرالیا باشند. یکی دیگر از اطلاعات جالب‌توجهی که به‌دست‌آمده است این است که نرم‌افزارهای مخرب توسط دو گروه مختلف جمع‌آوری‌شده‌اند که ممکن است یکی از آن‌ها در اروپا باشد.
 

منبع : سایبربان

 

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.