کشف حملات سایبری LongNosedGoblin به نهادهای آسیایی

کمیته رکن چهارم – یک گروه تهدید وابسته به چین با نام LongNosedGoblin از قابلیت Group Policy در ویندوز برای توزیع بدافزارهای جاسوسی در شبکه‌های دولتی جنوب شرق آسیا و ژاپن استفاده کرده است. این حملات که نخستین‌بار در فوریه ۲۰۲۴ شناسایی شدند، با هدف جاسوسی سایبری انجام شده‌اند.

به گزارش کمیته رکن چهارم، شرکت امنیت سایبری ESET اعلام کرد که این گروه از سال ۲۰۲۳ فعال است و با بهره‌گیری از ابزارهایی مانند NosyDoor، NosyHistorian، NosyStealer و NosyLogger، اطلاعات حساس کاربران را از طریق سرویس‌های ابری مانند OneDrive و Google Drive به سرورهای فرماندهی خود منتقل می‌کند. در برخی نمونه‌ها نیز از Yandex Disk استفاده شده است.

بررسی‌ها نشان می‌دهد که بدافزارها به صورت هدفمند و در سیستم‌هایی خاص فعال می‌شوند. گروه مهاجم از روش‌هایی مانند AppDomainManager و مکانیزم‌های محدودکننده اجرای هدفمند برای پنهان‌سازی استفاده کرده است. همچنین، ابزارهایی مانند پروکسی معکوس SOCKS5، ضبط صدا و تصویر و لودر Cobalt Strike نیز در این حملات به کار گرفته شده‌اند.

برخی نشانه‌ها از ارتباط فنی محدود با گروه‌های ToddyCat و Erudite Mogwai خبر می‌دهند، اما شواهدی دال بر همکاری مستقیم وجود ندارد. نمونه‌ای از بدافزار NosyDoor نیز در یک کشور اروپایی شناسایی شده است که نشان‌دهنده گسترش تهدید و احتمال استفاده اشتراکی از این بدافزار در بین گروه‌های وابسته به چین است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.