نفوذ به سیستم‌های دفاعی با بدافزار مبتنی بر تور

کمیته رکن چهارم– پژوهشگران امنیتی از کارزار پیچیده‌ای با نام عملیات SkyCloak پرده برداشتند که طی آن مهاجمان با استفاده از ایمیل‌های فیشینگ حاوی اسناد نظامی، بدافزاری را به سیستم‌های احتمالی متعلق به بخش دفاعی در روسیه و بلاروس منتقل کرده‌اند.

به گزارش کمیته رکن چهارم، این بدافزار با بهره‌گیری از نسخه دستکاری‌شده OpenSSH و ارتباطات مخفی‌شده از طریق سرویس تور و پروتکل obfs4، امکان دسترسی پنهان به سیستم قربانی را فراهم می‌کند. فایل‌های آلوده ابتدا بررسی‌هایی انجام می‌دهند تا در محیط تحلیل اجرا نشوند و پس از عبور از این مرحله، فایل PDF جعلی نمایش داده می‌شود تا کاربر متوجه آلودگی نشود.

دو وظیفه زمان‌بندی‌شده (Scheduled Task) در سیستم قربانی تعریف می‌شود: یکی برای اجرای درب‌پشتی SSH و دیگری برای راه‌اندازی سرویس تور. از طریق این مکانیزم‌ها، مهاجم می‌تواند از راه دور به سرویس‌هایی مانند RDP، SSH و SMB دسترسی پیدا کند، آن هم به‌صورت ناشناس و بدون نیاز به باز بودن پورت‌های مرسوم.

اتصال از راه دور با استفاده از کلیدهای از پیش تعریف‌شده انجام می‌شود و اطلاعات سیستم به همراه آدرس .onion اختصاصی به مهاجم ارسال می‌گردد. ارتباطات از طریق شبکه تور رمزنگاری شده و ناشناس باقی می‌ماند.

هنوز گروه مشخصی مسئولیت این عملیات را بر عهده نگرفته، اما شباهت‌هایی با فعالیت‌های قبلی گروه UAC-0125 مشاهده شده است. به گفته تحلیل‌گران، هدف اصلی این کمپین، نفوذ طولانی‌مدت و کنترل کامل بر زیرساخت‌های حساس با استفاده از روش‌های پنهان‌کارانه بوده است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.