حمله سایبری گروه چینی با مسموم‌سازی DNS در سه کشور

کمیته رکن چهارم– یک گروه پیشرفته سایبری با منشأ چینی موسوم به Evasive Panda متهم به اجرای کمپینی مخرب شده است که با استفاده از مسموم‌سازی DNS، بدافزار پیشرفته‌ای به نام MgBot را به قربانیانی در ترکیه، چین و هند تحویل داده است. این گروه با استفاده از تکنیک adversary-in-the-middle، پاسخ‌های DNS را تغییر داده و فایل‌های آلوده را به جای به‌روزرسانی‌های رسمی به کاربران ارسال می‌کرده است.

به گزارش کمیته رکن چهارم، شرکت Kaspersky این فعالیت‌ها را در بازه نوامبر ۲۰۲۲ تا نوامبر ۲۰۲۴ ردیابی کرده است. در این کمپین، کاربران هنگام تلاش برای به‌روزرسانی نرم‌افزارهایی مانند Tencent QQ یا SohuVA به نسخه‌های جعلی و آلوده هدایت می‌شدند. حملات از طریق دامنه‌هایی مانند p2p.hd.sohu.com[.]cn و حتی نسخه جعلی dictionary.com انجام شده و مهاجمان با تغییر IP مقصد این دامنه‌ها، فایل‌های مخرب را بارگذاری می‌کردند.

بدافزار MgBot که به صورت ماژولار طراحی شده، پس از تزریق به فرآیند svchost.exe قادر به ضبط صدا، کلیدهای فشرده‌شده، محتوای کلیپ‌بورد و اطلاعات مرورگر قربانی است. فرآیند بارگذاری آن شامل استفاده از لودرهایی است که فایل‌های رمزگذاری‌شده را از طریق DNS poisoning دریافت کرده و روی سیستم قربانی رمزگشایی می‌کنند.

تحلیل Kaspersky نشان می‌دهد که حملات با هدف پایداری بلندمدت در سیستم قربانی، رمزگذاری پیچیده و اجرای مخفی بدافزار طراحی شده‌اند. این حملات نشان‌دهنده سطح بالای توانمندی فنی و هدفمندی گروه‌های سایبری دولتی است. توصیه شده است سازمان‌ها از DNS امن، به‌روزرسانی‌های معتبر و تجهیزات مرزی محافظت‌شده استفاده کنند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.