شناسایی نمونه‌های جدید جاسوس‌افزار شرکت Hacking Team

کمیته رکن چهارم – ای‌ست هشدار می‌دهد که اخیرا نمونه‌های جدیدی از پرچم‌دار جاسوس‌افزار شرکت Hacking Team به نام سامانه کنترل از راه دور (RCS) ظاهر شده است، که با نسخه‌های مشاهده‌شده‌ی پیشین تفاوت اندکی دارند.

شرکت Hacking Team، یک فروشنده‌ی جاسوس‌افزار است که در سال ۲۰۱۳ میلادی تاسیس شده است، و به عنوان فروشنده‌ی ابزارهای نظارتی به دولت‌های سراسر جهان شناخته شده است. در سال ۲۰۱۵ میلادی، به این شرکت نفوذ شد و در نتیجه‌ی آن ۴۰۰ گیگابایت از داده‌های داخلی این شرکت از جمله فهرست مشتریان، ارتباطات داخلی، و کد منبع جاسوس‌افزار به صورت برخط افشاء شد.

این حادثه نه تنها باعث شد که فعالیت‌های شرکت Hacking Team افشاء شود و این شرکت مجبور شود از مشتریان خود بخواهد که استفاده از RCS را متوقف کنند، بلکه باعث شد که عاملان تهدید مختلف از کد افشاء‌شده استفاده کرده و از آن به عنوان بخشی از عملیات مخرب خود سوء استفاده کنند.

به دنبال این افشاء اطلاعاتی، شرکت Hacking Team با آینده‌ای نامعلوم مواجه شد، اما اولین گزارش‌ها درباره‌ی فعالیت دوباره‌ی این شرکت پس از گذشت تنها شش ماه، با ظهور یک جاسوس‌افزار جدید برای مک، منتشر شد. در همین حال، یک شرکت به نام Tablem Limited که در قبرس مستقر است اما به نظر می‌رسد که به عربستان سعودی مرتبط است، در این شرکت سرمایه‌گذاری کرد.

محصول برتر شرکت Hacking Team، سامانه‌ی کنترل از راه دور یا همان RCS، ابزاری است که تمام قابلیت‌های مورد انتظار از یک درب پشتی را فراهم می‌کند: این ابزار قادر است پرونده‌های موجود در یک سامانه‌ی هدف را استخراج کند، رایانامه‌های و پیام‌های فوری را متوقف کند، و از راه دور وب‌کم و میکروفون سامانه‌ی هدف را فعال کند.

ای‌ست می‌گوید: «نمونه‌های جدید RCS که اخیرا شناسایی شده‌اند، بین تاریخ‌های سپتامبر ۲۰۱۵ میلادی و اکتبر ۲۰۱۷ میلادی جمع‌آوری شده‌اند و می‌توانند به یک گروه خاص نسبت داده شوند، و نمی‌توان گفت که توسط چند عامل مخرب مختلف و با بهره‌برداری از کد منبع افشاء‌شده توسعه داده‌ شده‌اند. علاوه‌بر این، این نمونه‌ها توسط یک گواهی دیجیتالی معتبر که پیش از این مشاهده نشده‌ بود، و توسط شرکت Thawte برای یک شرکت به نام Ziber Ltd صادر شده بود، امضاء شده‌اند.»

ای‌ست اظهار کرد: «نسخه‌ی جدید شامل فراداده‌های جعلی درباره‌ی پرونده‌های اعلان است تا خود را به عنوان یک برنامه‌ی قانونی معرفی کند و نویسنده‌ی آن به منظور دور زدن راه‌کارهای حفاظتی از مبهم‌ساز تجاری VMProtect استفاده می‌کند؛ این ویژگی بین جاسوس‌افزار افشاء‌شده‌ی قبلی Hacking Team و این نمونه‌ی جدید مشترک است.»

آن‌چه که نشان می‌دهد که این نمونه‌ها توسط خود توسعه‌دهندگان شرکت Hacking Team ساخته شده است، نسخه‌بندی نمونه‌های جدید است چرا که از آخرین شماره‌ی منتشر شده‌ توسط این شرکت قبل از نفوذ، شروع می‌شود و یک الگوی مشابه پیروی می‌کند. ای‌ست همچنین متوجه شد تغییرات معرفی‌شده در به‌روزرسانی‌های پس از افشاء با سبک کدنویسی شرکت Hacking Team هم‌خوانی دارد و ارتباط عمیق بین این دو را نشان می‌دهد.

این شرکت امنیتی می‌گوید: «احتمال بسیار کمی دارد که برخی از عاملان مخرب دیگر، یعنی به غیر از توسعه‌دهنده(های) شرکت Hacking Team، که در زمان ایجاد نسخه‌های جدید تغییراتی را دقیقا در این قسمت‌ها در کد منبع افشاء‌شده‌ی Hacking Team اعمال کنند.»

پژوهش‌گران همچنین تفاوت کوچکی بین اندازه‌ی پرونده‌های نصب کشف کردند. در نسخه‌های پیش از افشاء، اندازه‌ی عملیات رونوشت پرونده ۴ مگابایت بود، در حالی که در نسخه‌های پس از افشاء اندازه‌ی آن به ۶ مگابایت رسیده است.

قابلیت‌های جاسوس‌افزار مانند قبل باقی مانده‌اند، و هیچ به‌روزرسانی قابل‌‌‌‌‌‌توجهی تا به امروز منتشر نشده است، اگرچه این شرکت پس از افشاء گفت که یک محصول جدید منتشر خواهد کرد. در دو مورد مختلف، بردار توزیع مشاهده‌شده یک پرونده‌ی قابل‌ اجرا بود که مانند یک سند PDF طراحی شده و از طریق یک رایانامه‌ی فیشینگ هدف‌دار به قربانی ارسال شده است.

ای‌ست می‌گوید: «تحقیق ما به ما اجازه می‌دهد که با اعتماد به نفس بالا ادعا کنیم که، با یک استثناء، نمونه‌های پس از افشاء که ما مورد تجزیه و تحلیل قرار دادیم، در واقع توسط توسعه‌دهندگان شرکت Hacking Team توسعه یافته‌اند، و در نتیجه‌ی سوء استفاده‌ی عاملان مخرب دیگر از کد منبع افشاءشده ایجاد نشده‌اند.»

این شرکت امنیتی ادعا می‌کند که در حال حاضر نمونه‌های جاسوس‌‌افزار جدید شرکت Hacking Team در ۱۴ کشور کشف شده‌اند، اما نام این کشورها را افشاء نکرد.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.