جاسوسی سایبری WIRTE در خاورمیانه فاش شد

کمیته رکن چهارم – بررسی‌های جدید نشان می‌دهد که گروه سایبری WIRTE با استفاده از زنجیره‌ای پیچیده شامل AshenLoader و بدافزار جاسوسی AshTag، نهادهای دولتی و دیپلماتیک در خاورمیانه را از سال ۲۰۲۰ هدف قرار داده است. پژوهشگران امنیتی این گروه را با نام Ashen Lepus ردیابی می‌کنند که همچنان در دوران درگیری‌های منطقه‌ای فعال باقی مانده است.

به گزارش کمیته رکن چهارم، تحلیل نمونه‌های ثبت‌شده نشان می‌دهد که اهداف جدید این گروه کشورهایی مانند عمان و مراکش را نیز شامل می‌شود. روش حمله از طریق ایمیل‌های فیشینگ با محتوای ژئوپلیتیکی آغاز می‌شود که گیرنده را به دانلود فایل آلوده از منابع اشتراک‌گذاری سوق می‌دهد. فایل اجرایی باز شده، DLL مخرب AshenLoader را سایدلود کرده و با حفظ ظاهر فریبنده، ارتباط با سرورهای مهاجم را برقرار می‌کند.

در ادامه، دو مؤلفه دیگر از جمله AshenStager برای بارگذاری AshTag به‌کار گرفته می‌شود. این بدافزار .NET در قالب ابزار جعلی VisualServer اجرا شده و برای پایداری، دسترسی از راه دور و سرقت اطلاعات طراحی شده است. مهاجمان از آن برای دریافت اسناد حساس قربانی و انتقال آن‌ها از طریق Rclone استفاده کرده‌اند.

گزارش‌ها نشان می‌دهد که گروه WIRTE وابسته به خوشه‌های سایبری مانند Gaza Cyber Gang است و با گروه‌هایی چون Molerats و APT-C-23 اشتراکات فنی و اهداف مشترک دارد. این گروه پیش‌تر نیز با بدافزارهای دیگری مانند SameCoin در حملات مخرب علیه اهداف منطقه‌ای فعال بوده است.

کمپین‌های WIRTE در شرایطی که فعالیت سایر گروه‌ها کاهش یافته، همچنان ادامه دارد و از ابزارهای پیچیده برای دور زدن شناسایی‌ها بهره می‌برد. تحلیلگران بر این باورند که هدف اصلی این عملیات‌ها، دستیابی به اطلاعات دیپلماتیک و استراتژیک در سطوح بالا بوده است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.