کمیته رکن چهارم – حمله پایدار و پیشرفته Spring dragon درحالتوسعه و بهروزرسانی طیف وسیعی از ابزارهای خود بوده و بیشتر قربانیان حملات خود را در جنوب آسیا به دام انداخته است.
بر اساس گزارشهای ارائهشده توسط کارشناسان موسسه تحقیقاتی کسپرسکی، بدافزار پایدار و پیشرفته Spring dragon با نامهای چینی (Bluesom، Elise، Esile) و نمونهگیری از ۶۰۰ بدافزار در حملات خود در سالهای گذشته استفاده کرده است.
طی بررسیهای اخیر مشخص شد که بدافزار نامبرده از سال ۲۰۱۲ تحت حمایت دولت بوده، اما شواهد نشاندهنده این است که این حمایت ممکن است از سال ۲۰۰۷ انجامشده باشد.
در بررسیهای اخیر مشخص شد که بدافزار موردنظر سازمانهای نظامی و دولتی در آسیای جنوب شرقی را هدف حملات خود قرار داده است. در ژوئن ۲۰۱۵ ترند میکرو در بررسیهای خود مدعی شد که گروهی از مهاجمان حملات هدفمند خود را به سازمانهای مختلف کشورهای جنوب شرقی آسیا اجرا کردهاند که این بهنوبه خود نشان میدهد ماهیت هکرها با توجه به اطلاعات به سرقت رفته دولتی به نظر میرسد.
در اکتبر ۲۰۱۵ گروه هکری Lotus Blossom یک کمپین جاسوسی جدید را با استفاده از دعوتهای تقلبی به نشست امنیتی Palo Alto Networks در جاکارتا که در ۳ نوامبر برگزار میشد، ارسال کرد.
در بررسیهای صورت گرفته توسط کارشناسان امنیتی کسپرسکی موفق به بررسی و شناسایی موج جدید حملات توسط این گروه در تایوان شدند. هکرها معمولاً احزاب سیاسی، مؤسسات آموزشی و شرکتهای صنعت مخابرات را هدف قرار دادهاند. بیشترین تأثیر بدافزار موردنظر در کشورهای اطراف چین مانند تایوان، اندونزی، ویتنام، فیلیپین، هنگکنگ، مالزی و تایلند مشاهدهشده است.
محققان امنیتی آزمایشگاه کسپرسکی بر این باورند که بدافزار نامبرده با استفاده از حمله فیشینگ و الگوبرداری از ۶۰۰ روش حمله بدافزارها حملات خود را برای دستیابی و جمعآوری اطلاعات انجام داده است. در بررسیهای صورت گرفته روی بدافزار نامبرده مشخص شد که این بدافزار در حال حاضر با استفاده از بهروزرسانی وسیعی از ابزارهای خود به مهاجمان این قابلیت را میدهد که با استفاده از ماژولها و ویژگیهای منحصربهفرد آنها مدیریت یک زیرساخت فرماندهی و کنترل را به دست بگیرد که شامل بیش از ۲۰۰ آدرس آی پی منحصربهفرد باشد.
بیشتر سرورهای مرکز کنترل و فرماندهی مورداستفاده توسط بدافزار Spring dragon در هنگکنگ و ایالاتمتحده واقعشده است همچنین سرورهای دیگر نیز در آلمان، چین و ژاپن قرار دارند. بررسیهای زمانی بدافزار نشان میدهد که ممکن است مهاجمان در منطقه زمانی GMT که مختص به کشورهایی مانند چین، اندونزی، مالزی، مغولستان، سنگاپور، تایوان، فیلیپین و غرب استرالیا باشند. یکی دیگر از اطلاعات جالبتوجهی که بهدستآمده است این است که نرمافزارهای مخرب توسط دو گروه مختلف جمعآوریشدهاند که ممکن است یکی از آنها در اروپا باشد.
منبع : سایبربان