کمیته رکن چهارم – گروه هکری به نام ModifiedElephant که یک دهه به صورت مخفیانه اهداف خود را مورد حمله قرار میداد توسط کارشناسان امنیت سایبری شناسایی شد.
گروه هکری ModifiedElephant بیش از یک دهه است با استفاده از تاکتیکهای خود در خفای کامل و بدون شناسایی شدن توسط شرکتهای امنیت سایبری فعالیت میکرد توسط کارشناسان سایبری شناسایی شد.
این گروه از سال ۲۰۱۲ با استفاده از تروجانهای از پیش آماده و فیشینگ هدفدار، فعالان حقوق بشر، مدافعان آزادی بیان، اساتید دانشگاه و وکلای هند را مورد هدف قرار داده است.
در این ایمیلهای مخرب از کیلاگرها و تروجانهای دسترسی راه دوری مانند نت وایر، دارک کامِت و بدافزارهای اندرویدی استفاده میشود.
محققان سنتینل لبز طی گزارشی جزییات و روشهای مربوط به آنها را شرح دادند.
مورد اطمینانترین شواهد، همپوشانیهای یافت شده در چندین کمپین سایبری بین سالهای ۲۰۱۳ تا ۲۰۱۹ است.
این گروه بیش از یک دهه است بر روی ایمیلهای فیشینگ هدفدار متکیاست اما حالا تکنیکهای آنها در طول زمان دستخوش تغییراتی شده است.
خط زمانی روش های بهکار گرفته شده توسط گروه:
۲۰۱۳: مهاجمان با استفاده از ضمایم ایمیل و افزونههای دوتایی جعلی اقدام به رهاسازی بدافزار میکردند.
۲۰۱۵: استفاده از ضمایم RAR محافظت شده و دارای اسناد مخرب که نشانههای اجرای بدافزار را پوشش میدهند.
۲۰۱۹: این گروه میزبان سایتهای رهاکننده بدافزار شد و سرویسهای میزبانی ابری را مورد سوءاستفاده قرار داد. از سوی اسناد جعلی به سوی استفاده از لینکهای مخرب حرکت کرد.
۲۰۲۰: مهاجمان با استفاده از فایلهای RAR بزرگ (۳۰۰ مگابایت) و دور زدن اسکنها امکان شناسایی را به حداقل میرسانند.
اسناد ضمیمه مورد استفاده مهاجمان در چندین مورد برای اجرای بدافزار از کدهای مخرب شناخته شدهای مانند CVE-۲۰۱۲-۰۱۵۸، CVE-۲۰۱۳-۳۹۰۶، CVE-۲۰۱۴-۱۷۶۱ و CVE-۲۰۱۵-۱۶۴۱ استفاده کردند.
ظاهرا این گروه تا به حال از بدافزار اختصاصی استفاده نکرده بنابراین نمیتوان گفت این گروه هکری، گروه پیچیدهای است.
هدف قرار دادن فعالان آزادی بیان و اساتید دانشگاهی بدین معناست که هکرها به دنبال به دست آوردن منافع مالی نیستند و بحث منافع سیاسی در میان است. گمان میرود این گروه در جهت منافع دولت هند عمل میکند.
منبع : سایبربان