کمیته رکن چهارم – پژوهشگران امنیتی از عملیات سایبری پیشرفتهای با نام SpearSpecter خبر دادهاند که به یک گروه سایبری وابسته به سپاه پاسداران جمهوری اسلامی نسبت داده میشود. این عملیات از طریق پیامرسانها و ایمیل، افراد و نهادهای حساس را با دعوتنامههای جعلی و فایلهای مخرب هدف قرار داده و با فریب کاربران، مسیر نفوذ به دستگاه آنها را فراهم میکند.

به گزارش کمیته رکن چهارم، در این کمپین از بدافزار PowerShell موسوم به TAMECAT استفاده شده که توانایی دریافت فرمان از کانالهای مختلف مانند HTTPS، تلگرام و دیسکورد را دارد. این بدافزار میتواند فایلها، دادههای مرورگر، ایمیلهای Outlook و اسکرینشاتهای متناوب را جمعآوری کرده و از طریق کانالهای رمزگذاریشده اطلاعات را ارسال کند.
زیرساخت این عملیات ترکیبی از سرویسهای اینترنتی قانونی و مسیرهای اختصاصی مهاجمان است تا در صورت شناسایی یک مسیر، مسیرهای دیگر همچنان فعال بمانند. بررسیها نشان میدهد این کمپین از September 2025 فعال بوده و همچنان ادامه دارد.
کارشناسان تأکید میکنند که سازمانها باید نسبت به لینکها و دعوتنامههای غیرمنتظره هوشیار باشند، رفتارهای مشکوک PowerShell و فایلهای LNK را پایش کنند و مسیرهای شناختهشده برای فرماندهی از راه دور را محدود سازند تا امکان نفوذ کاهش یابد.
