استفاده هکرها از نرم افزار منبع باز در حملات فیشینگ

مایکروسافت توضیح می‌دهد که چگونه هکرها از ابزارهای ساده‌ای که به راحتی در دسترس است برای فریب توسعه دهندگان و کارکنان فناوری اطلاعات استفاده می‌کنند.

به گزارش پایگاه خبری بانکداری الکترونیک، مایکروسافت هشدار داده است که هکرها از نرم‌افزار منبع باز و حساب‌های جعلی رسانه‌های اجتماعی برای فریب دادن مهندسان نرم‌افزار و کارکنان پشتیبانی فناوری اطلاعات با پیشنهادات شغلی جعلی استفاده می‌کنند که در واقع منجر به حملات بدافزار می‌شود. بر اساس پست وبلاگ MSTIC، مرکز اطلاعات تهدید مایکروسافت (MSTIC، تلفظ می شود Mystic) از اواخر آوریل، گروه را از PuTTY، KiTTY، TightVNC، Sumatra PDF Reader و نصب کننده نرم افزار muPDF/Subliminal Recording برای این حملات مشاهده کرده است.

این گروه هکر کارکنان رسانه، دفاع و هوافضا و خدمات فناوری اطلاعات در ایالات متحده، بریتانیا، هند و روسیه را هدف قرار داده است. این گروه همچنین پشت حمله گسترده به Sony Pictures Entertainment در سال 2014 بود.

همچنین به عنوان Lazarus شناخته می‌شود و توسط مایکروسافت به عنوان ZINC ردیابی می‌شود، تحلیلگران تهدید Mandiant در Google Cloud در ماه ژوئیه با استفاده از واتس اپ برای به اشتراک گذاشتن یک نمونه تروجانی از PuTTY، اهداف فیشینگ گروهی در بخش‌های فناوری و رسانه را با پیشنهادهای شغلی جعلی مشاهده کردند.

MSTIC خاطرنشان می‌کند: «محققان مایکروسافت فیشینگ نیزه‌ای را به‌عنوان تاکتیک اصلی بازیگران ZINC مشاهده کرده‌اند، اما آنها همچنین با استفاده از سازش‌های استراتژیک وب‌سایت و مهندسی اجتماعی در سراسر رسانه‌های اجتماعی برای دستیابی به اهداف خود مشاهده شده‌اند.
“ZINC کارکنان شرکت‌هایی را هدف قرار می‌دهد که قصد نفوذ به آن‌ها را دارد و به دنبال وادار کردن این افراد به نصب برنامه‌های به ظاهر خوش‌خیم یا باز کردن اسناد تسلیحاتی حاوی ماکروهای مخرب است. حملات هدفمندی نیز علیه محققان امنیتی از طریق توییتر و لینکدین انجام شده است.”

این گروه در جاسوسی، سرقت داده ها، هک صرافی های رمزنگاری و سیستم های بانکی و خراب کردن شبکه ها شرکت می کند. همچنین به عنوان Labyrinth Chollima و Black Artemis دنبال می شود. یک تیم امنیتی در LinkedIn متعلق به مایکروسافت نیز مشاهده کرد که این بازیگران برای جعل هویت استخدام‌کنندگان شرکت‌هایی در بخش‌های فناوری، دفاع و سرگرمی رسانه‌ای، پروفایل‌های جعلی ایجاد می‌کنند.

به گفته مایکروسافت، اهداف از لینکدین به واتس اپ هدایت شدند تا بدافزار را به اشتراک بگذارند و شامل کارکنان پشتیبانی فناوری اطلاعات و فناوری اطلاعات در شرکت هایی در ایالات متحده، بریتانیا و هند می شد. گروه تحلیل تهدیدات گوگل (TAG) این گروه را با استفاده از توییتر، دیسکورد، یوتیوب، تلگرام، کی‌بیس و ایمیل با تاکتیک‌های مشابه در ژانویه گذشته پیدا کرد. MSTIC هشدار داد: “ZINC در درجه اول مهندسین و متخصصان پشتیبانی فنی را هدف قرار می دهد که در شرکت های رسانه و فناوری اطلاعات مستقر در بریتانیا، هند و ایالات متحده کار می کنند.”

“هدف‌ها متناسب با حرفه یا پیشینه‌ی خود دسترسی به آنها دریافت کردند و تشویق شدند برای یک موقعیت باز در یکی از چندین شرکت قانونی درخواست دهند. مطابق با خط‌مشی‌های آنها، برای حساب‌های شناسایی‌شده در این حملات، لینکدین به سرعت حساب‌های مرتبط با رفتار غیراصیل یا متقلبانه را فسخ کرد. “

منبع: پلیس فتا

انتهای پیام/

لینک کوتاهلینک کپی شد!
ممکن است شما دوست داشته باشید
ارسال یک پاسخ

  +  75  =  78