شناسایی گروه جدید هکری Hexane

کمیته رکن چهارم – کارشناسان امنیتی شرکت Dragos می‌گویند گروه جدیدی به نام Hexane شناسایی‌ کرده اند.

به‌تازگی کارشناسان امنیتی شرکت Dragos مدعی شدند گروه هکری جدیدی به نام Hexane شناسایی کرده‌اند که سیستم‌های کنترل شرکت‌های صنعتی، نفت و گاز و مخابرات را در خاورمیانه موردتهاجم سایبری قرار می‌دهد.

بر اساس ادعای شرکت امنیت سایبری دراگوس این گروه حفاظ تأسیسات را از طریق پیمانکاران معتمد با متضرر ساختن تجهیزات و نرم‌افزارها و شبکه‌های مخابراتی که توسط برخی تأسیسات به‌عنوان سامانه‌های کنترل خودکار پروسه‌های فنی مورداستفاده قرار می‌گیرند، دور می‌زند. اعضای این گروه فعالیت خود را از سال ۲۰۱۸ آغاز کرده و از اسناد آلوده برای نفوذ به شبکه استفاده می‌کنند. نیمه اول سال ۲۰۱۹  این گروه حملات خود را روی شرکت‌های نفت و گاز خاورمیانه خصوصاً کویت متمرکز کرده بودند. دراگوش همچنین مدعی شد گروه Hexane همچنین ارائه‌دهندگان خدمات مخابراتی را در کشورهای خاورمیانه، آفریقا و آسیای مرکزی موردتهاجم سایبری قرار داده است.

شرکت امنیت سایبری امریکایی نام برده در ادامه مدعی شد فعالیت‌های مخرب Hexan بسیار شبیه به حملات گروه‌های هکری (APT33)Magnallium  و Chrysene و Xenotime هستند، چراکه کلیه این گروه‌ها تأسیسات نفت و گاز را مورد هدف قرار می‌دهند و از متدهای مشابهی بهره می‌گیرند. گروه (APT33) حداقل طی ۶ سال اخیر به جاسوسی سایبری مشغول بوده و از سال ۲۰۱۷ شرکت¬های بین‌المللی را در ایالات‌متحده، کره جنوبی و عربستان سعودی موردتهاجم قرار می دهد. نوک پیکان حملات این گروه به سمت هوافضا، انرژی و پتروشیمی گرفته‌شده است. به نظر می¬رسد این گروه به MuddyWater معروف است و یا با MuddyWater همکاری نزدیکی دارد.

این گروه در وهله نخست همیشه از حملات فیشینگ هدف‌دار (Spear Phishing) استفاده می¬کند، بدین‌صورت که به کارکنان شرکت های با مقاصد خاص (special purpose company) ایمیل هایی ارسال می گردد که آلوده به پیوست های مخرب بوده و به‌دقت طراحی و موضوع‌بندی شده اند. این پیوست معمولاً به فرمت HTA (HTML Application) بوده و حاوی جاوا یا وی بی اسکریپت (JS -VBScript) هستند. فیشینگ ازاین‌جهت است که این پیوست مخرب در ویندوز بدون هیچ کنترلی فعال می¬شود. این برنامه مخرب در مرورگر باز نمی شود و از طریق Microsoft HTML Application Host و سامانه‌های کتابخانه ای (system library)mshtml.dll.  راه اندازی می شود که درنتیجه کلیه تنظیمات امنیت مرورگر دیگر بی نتیجه می-شود.

گروه APT33 برای واقعی جلوه دادن ایمیل ها، تعدادی دامنه ثبت می کند که به اسامی شرکت های هواپیمایی عربستان سعودی و شرکای غربی آن‌ها در حوزه خدمات فنی شبیه‌سازی‌شده است که از میان آن‌ها می توان به آدرس های جعلی بوئینگ (Boeing)، نورثروپ گرومن (Northrop Grumman)، السلام ایرکرفت (Alsalam Aircraft) و Saudia Aerospace Engineering Industries و مؤسسات وابسته به آن‌ها اشاره نمود. شرکت¬های هواپیماییAirAsia, Thai Airways Flydubai и Etihad Airways نیز آماج حملات قرارگرفته‌اند.

گروه Chrysene شرکت‌ها و سازمان‌هایی را در آمریکای شمالی، اروپا و اسرائیل و عراق آماج حملات خود قرار داده و از بدافزارهای پیچیده هم برای تهاجم و هم جاسوسی استفاده می‌کند. در ماه ژوئن سال جاری گروه هکری Xenotime نیز شرکت‌های انرژی ایالات‌متحده و کشورهای آسیا و حوزه اقیانوس آرام را به لیست جامعه هدف خود افزود. این گروه از سال ۲۰۱۴ فعال بوده است، اگرچه سال ۲۰۱۷ پس از حمله به شرکت‌های نفت و گاز عربستان سعودی با استفاده از بدافزار صنعتی تریتون «Triton» – با نام Trisis و HatMan نیز شناخته می‌شود – که برای حمله به سیستم‌های امنیتی Schneider Electric Triconex اختصاص‌یافته‌اند، شناسایی‌شده است.

در همین‌ رابطه، شرکت امنیتی فایرآی (fireeye)، به‌تازگی با انتشار گزارشی مدعی شد که به شواهدی دست‌یافته که نشان می‌دهد، روسیه در توسعه و انتشار بدافزار صنعتی تریتون نقش داشته است. این شرکت از سرنخ‌های متفاوتی پرده‌برداری کرده است که مرتبط با یک آزمایشگاه دولتی با نام موسسه تحقیقات شیمی و مکانیک مسکو «CNIIHM» در روسیه است. به گفته فایرآی، ازآنجایی‌که امکان ایجاد یک بدافزار با چنین قابلیت‌هایی بدون داشتن دانش لازم درزمینه سیستم‌های کنترل صنعتی «ICS» امکان‌پذیر نیست، احتمال حضور موسسه CNIIHM به‌عنوان مشاور و فراهم‌کننده بسترهای توسعه بدافزار برای سازندگان آن وجود دارد.

سال گذشته نیز تیم کارشناسی Dragos گروه‌های مذکور را در لیست گروه‌هایی قرارداد که بیشترین خطر را برای سامانه‌های کنترل خودکار پروسه‌های فنی (automated control system) دارند.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.