کشف تجهیزات مشکوک در نزدیکی سازمان ملل شناسایی شد

کمیته رکن چهارم – پژوهشگران امنیت سایبری از گسترش نسخه‌ای تازه از بدافزار PlugX در حملاتی هدفمند علیه زیرساخت‌های مخابراتی و صنعتی در کشورهای آسیای مرکزی و جنوبی خبر داده‌اند؛ حملاتی که با تکیه بر ابزارهای پیچیده و تکنیک‌های رمزگذاری پیشرفته انجام می‌شود.

به گزارش کمیته رکن چهارم، این نسخهٔ جدید PlugX با استفاده از تکنیک DLL side-loading و الگوریتم ترکیبی XOR-RC4-RtlDecompressBuffer، به‌همراه کلیدهای مشابه RC4، محموله‌های خود را در حافظه رمزگشایی و اجرا می‌کند. تحلیل‌گران امنیتی اعلام کرده‌اند این بدافزار شباهت‌های فنی با درب‌پشتی‌های RainyDay و Turian دارد و به گروه‌های تهدیدشناخته‌شده‌ای همچون Lotus Panda و BackdoorDiplomacy نسبت داده می‌شود.

در یکی از موارد حمله، یک شرکت مخابراتی در قزاقستان هدف قرار گرفته است؛ کشوری که با ازبکستان، دیگر هدف پیشین این حملات، هم‌مرز است. زنجیره‌های حمله شامل استفاده از نرم‌افزارهای قانونی برای بارگذاری مخرب‌ترین اجزای بدافزار هستند. کارشناسان معتقدند همپوشانی در روش‌ها و اهداف، احتمال ارتباط یا اشتراک ابزار میان این گروه‌ها را افزایش می‌دهد.

هم‌زمان، گزارش دیگری از شرکت Palo Alto Networks از ادامه فعالیت بدافزار Bookworm خبر داده که توسط گروه Mustang Panda از سال ۲۰۱۵ توسعه یافته است. این ابزار با قابلیت‌هایی مانند اجرای دستورات، بارگذاری فایل و ایجاد دسترسی پایدار، کشورهای عضو اتحادیه جنوب‌شرقی آسیا (ASEAN) را هدف قرار داده است.

این بدافزار با بهره‌گیری از دامنه‌های قانونی و تکنیک رمزگذاری پیشرفته تلاش می‌کند در ترافیک عادی شبکه پنهان بماند و با معماری ماژولار خود، تحلیل آن را دشوار می‌سازد. کارشناسان تأکید دارند این بدافزار همچنان بخشی فعال از عملیات‌های سایبری بلندمدت گروه‌های همسو با چین است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.