استفاده هکرها از نرم افزار منبع باز در حملات فیشینگ
مایکروسافت توضیح میدهد که چگونه هکرها از ابزارهای سادهای که به راحتی در دسترس است برای فریب توسعه دهندگان و کارکنان فناوری اطلاعات استفاده میکنند.

به گزارش پایگاه خبری بانکداری الکترونیک، مایکروسافت هشدار داده است که هکرها از نرمافزار منبع باز و حسابهای جعلی رسانههای اجتماعی برای فریب دادن مهندسان نرمافزار و کارکنان پشتیبانی فناوری اطلاعات با پیشنهادات شغلی جعلی استفاده میکنند که در واقع منجر به حملات بدافزار میشود. بر اساس پست وبلاگ MSTIC، مرکز اطلاعات تهدید مایکروسافت (MSTIC، تلفظ می شود Mystic) از اواخر آوریل، گروه را از PuTTY، KiTTY، TightVNC، Sumatra PDF Reader و نصب کننده نرم افزار muPDF/Subliminal Recording برای این حملات مشاهده کرده است.
این گروه هکر کارکنان رسانه، دفاع و هوافضا و خدمات فناوری اطلاعات در ایالات متحده، بریتانیا، هند و روسیه را هدف قرار داده است. این گروه همچنین پشت حمله گسترده به Sony Pictures Entertainment در سال 2014 بود.
همچنین به عنوان Lazarus شناخته میشود و توسط مایکروسافت به عنوان ZINC ردیابی میشود، تحلیلگران تهدید Mandiant در Google Cloud در ماه ژوئیه با استفاده از واتس اپ برای به اشتراک گذاشتن یک نمونه تروجانی از PuTTY، اهداف فیشینگ گروهی در بخشهای فناوری و رسانه را با پیشنهادهای شغلی جعلی مشاهده کردند.
MSTIC خاطرنشان میکند: «محققان مایکروسافت فیشینگ نیزهای را بهعنوان تاکتیک اصلی بازیگران ZINC مشاهده کردهاند، اما آنها همچنین با استفاده از سازشهای استراتژیک وبسایت و مهندسی اجتماعی در سراسر رسانههای اجتماعی برای دستیابی به اهداف خود مشاهده شدهاند.
“ZINC کارکنان شرکتهایی را هدف قرار میدهد که قصد نفوذ به آنها را دارد و به دنبال وادار کردن این افراد به نصب برنامههای به ظاهر خوشخیم یا باز کردن اسناد تسلیحاتی حاوی ماکروهای مخرب است. حملات هدفمندی نیز علیه محققان امنیتی از طریق توییتر و لینکدین انجام شده است.”
این گروه در جاسوسی، سرقت داده ها، هک صرافی های رمزنگاری و سیستم های بانکی و خراب کردن شبکه ها شرکت می کند. همچنین به عنوان Labyrinth Chollima و Black Artemis دنبال می شود. یک تیم امنیتی در LinkedIn متعلق به مایکروسافت نیز مشاهده کرد که این بازیگران برای جعل هویت استخدامکنندگان شرکتهایی در بخشهای فناوری، دفاع و سرگرمی رسانهای، پروفایلهای جعلی ایجاد میکنند.
به گفته مایکروسافت، اهداف از لینکدین به واتس اپ هدایت شدند تا بدافزار را به اشتراک بگذارند و شامل کارکنان پشتیبانی فناوری اطلاعات و فناوری اطلاعات در شرکت هایی در ایالات متحده، بریتانیا و هند می شد. گروه تحلیل تهدیدات گوگل (TAG) این گروه را با استفاده از توییتر، دیسکورد، یوتیوب، تلگرام، کیبیس و ایمیل با تاکتیکهای مشابه در ژانویه گذشته پیدا کرد. MSTIC هشدار داد: “ZINC در درجه اول مهندسین و متخصصان پشتیبانی فنی را هدف قرار می دهد که در شرکت های رسانه و فناوری اطلاعات مستقر در بریتانیا، هند و ایالات متحده کار می کنند.”
“هدفها متناسب با حرفه یا پیشینهی خود دسترسی به آنها دریافت کردند و تشویق شدند برای یک موقعیت باز در یکی از چندین شرکت قانونی درخواست دهند. مطابق با خطمشیهای آنها، برای حسابهای شناساییشده در این حملات، لینکدین به سرعت حسابهای مرتبط با رفتار غیراصیل یا متقلبانه را فسخ کرد. “
منبع: پلیس فتا
انتهای پیام/