کمیته رکن چهارم – بدافزاری جدید روی رایانههای مک کشف شده است که گفته میشود متخصصان هستهای را در جهان هدف میگیرد.
محققان امنیت سایبری از Proofpoint اخیراً یک کمپین جاسوسی جدید را مشاهده کردهاند که در آن، عاملان تهدید تحت حمایت دولت ایران سعی کردند اعضای اتاق فکر غربی را با درهای پشتی هدف قرار دهند.
چیزی که این کمپین را خاص میکند، این واقعیت است که مهاجمان هر دو نقطه پایانی مبتنی بر اپل و ویندوز را هدف قرار دادهاند و در صورت نیاز به سرعت به سمت سیستم عامل مناسب میروند.
در گزارشی که در وبلاگ Proofpoint منتشر شد، محققان گفتند که چگونه گروهی را کشف کردند که به نام TA453 (همچنین با نامهای Charming Kitten، Mint Sandstorm یا APT42 شناخته میشود) که کارشناسان امنیت هستهای مستقر در ایالات متحده را با ایمیلهای فیشینگ هدف قرار میدادند. در این ایمیلها، مهاجمان هویت اساتید، متفکران و سایر روشنفکران شناختهشده در تحقیقات انرژی هستهای را در نظر میگیرند و از قربانی میخواهند که ارسال یک مقاله تحقیقاتی را تأیید کند. در تصویری از یک ایمیل، که در گزارش به اشتراک گذاشته شده است، این گروه در حال جعل هویت پروفسور کارل رابرتز، همکار ارشد و معاون مدیر تروریسم و درگیری در RUSI (موسسه خدمات متحد سلطنتی) دیده میشود.
قربانیانی که با دریافت «کاغذ» موافقت میکنند، در واقع GorjolEcho را دریافت میکنند که Proofpoint آن را به عنوان درپشتی PowerShell تازه شناسایی شده توصیف میکند. هنگامی که مهاجمان متوجه شدند قربانیان آنها از یک دستگاه مک استفاده میکنند، به سرعت چرخیدند و سعی کردند NokNok، یک زنجیره حملات را توزیع کنند.
Proofpoint استدلال می کند که NokNok قادر به واکشی چهار ماژول است که میتواند فرآیندهای در حال اجرا را جمعآوری کند، برنامهها را نصب کند، ابردادههای سیستم را جمعآوری کند و به پایداری دست یابد. این ماژولها تقریباً مشابه ماژولهای موجود در CharmPower هستند، زیرا محققان کدهای همپوشانی بین این دو را پیدا کردند. در نهایت، این گروه در حال اشتراکگذاری یک وبسایت جعلی بود که به احتمال زیاد برای برداشت اثر انگشت قربانیان راهاندازی شده بود، اگرچه محققان نمیتوانستند ۱۰۰ درصد از این موضوع مطمئن باشند.
منبع: افتانا