هکرهای مرتبط با حماس، مقامات اسرائیلی را با مهندسی اجتماعی هدف قرار می دهند


5/5 - (1 امتیاز)

هکرهای مرتبط با حماس متهم به یک حمله سایبری است که در آن افراد بلندپایه اسرائیلی را که در سازمان‌ های حساس دفاعی، اجرای قانون و خدمات اضطراری کار می‌کنند، هدف قرار می‌ دهند.

شرکت امنیت سایبری Cybereason در گزارشی روز چهارشنبه گفت: «هکرهای مرتبط با حماس از تکنیک‌ های پیچیده مهندسی اجتماعی استفاده می‌ کنند که در نهایت، هدف آن استقرار و راه اندازی Backdoor های اختصاصی برای دستگاه‌ های ویندوز و اندروید است».

هدف از این حمله استخراج اطلاعات حساس از دستگاه های قربانیان برای اهداف جاسوسی بود.

این نفوذ های چند ماهه که با نام رمزی “عملیات باربی ریشدار” به یک گروه عرب زبان به نام Arid Viper و با انگیز های سیاسی که در خارج از خاورمیانه فعالیت می کند و با نام های APT-C-23 و Desert Falcon نیز شناخته می شود، نبست داده شده است.

اخیراً، این گروه هکری مسئول حملاتی بود که از مهر 1400 علیه فعالان و نهاد های فلسطینی با استفاده از ایمیل‌ های فیشینگ با مضمون سیاسی و اسناد فریب‌ دهنده شروع شد.

آخرین نفوذ های اخیر به قصد استخراج اطلاعات از رایانه‌ ها و دستگاه‌ های تلفن همراه متعلق به افراد اسرائیلی از طریق فریب دادن آنها به دانلود برنامه‌ های پیام‌ رسانی آلوده به Trojan و دسترسی نامحدود به هکر ها انجام شده است.

حملات مهندسی اجتماعی شامل استفاده از شخصیت های جعلی در فیس بوک، با تکیه بر تاکتیک های مهندسی اجتماعی برای راه اندازی پروفایل های ساختگی از زنان جوان جذاب برای جلب اعتماد افراد مورد نظر و دوستی با آنها در این Platform بود.

محققان توضیح دادند: «پس از جلب اعتماد قربانی، اپراتور حساب جعلی پیشنهاد می کند مکالمه را از Facebook به Whatsapp منتقل کنید. با این کار اپراتور به سرعت شماره موبایل مورد نظر را به دست می آورد».

هکر های مرتبط با حماس

هنگامی که مکالمه از Facebook به Whatsapp تغییر می کند، مهاجمان به قربانیان پیشنهاد می کنند که یک برنامه پیام رسانی امن برای اندروید به نام ” “VolatileVenom نصب کنند و همچنین یک فایل آرشیو RAR حاوی محتوای جنسی را باز کنند که منجر به استقرار یک دانلود کننده بدافزار به نام باربی می شود.

دیگر ویژگی‌ های کمپین شامل استفاده از ابزار های ارتقا یافته از ، از جمله BarbWire Backdoor است که توسط ماژول دانلودر نصب می‌شود.

این بدافزار به عنوان ابزاری برای گرفتن دسترسی کامل از ماشین قربانی عمل می‌ کند و به اپراتور آن اجازه می‌ دهد تا پایداری، جمع‌آوری اطلاعات ذخیره‌ شده، ضبط صدا، گرفتن  Screenshot، و عملیات های دیگر را انجام بدهد . در نهایت همه این اطلاعات به یک سرور راه دور ارسال میشود.

از سوی دیگر، VolatileVenom یک نرم‌ افزار جاسوسی اندروید است که به جعل هویت برنامه‌ های پیام‌ رسان قانونی و به‌ روزرسانی‌ های سیستمی معروف است و حداقل از سال 1395 توسط Arid Viper در کمپین‌ های مختلف مورد استفاده قرار گرفته است.

یکی از این نمونه‌ ها از برنامه‌های اندروید « Wink Chat» نام دارد، که در آن قربانیانی که قصد ثبت‌ نام برای استفاده از برنامه را دارند، یک پیام خطا دریافت میکنند که «این برنامه حذف خواهد شد»، فقط برای اینکه به طور مخفیانه در پس زمینه اجرا شود و طیف گسترده ای از داده ها را از دستگاه های تلفن همراه استخراج کند.

محققان گفتند: «حمله کنندگان از یک زیرساخت کاملاً جدید استفاده می‌کنند که متمایز از زیرساخت‌های شناخته‌شده مورد استفاده برای هدف قرار دادن فلسطینی‌ها و دیگر عرب زبان‌ها است».

“این کمپین پیشرفت قابل توجهی در قابلیت های APT-C-23، با مخفی کاری ارتقا یافته، بدافزار های پیچیده تر، و تکنیک های جدید مهندسی اجتماعی آنها را نشان می دهد که شامل قابلیت هایت تهاجمی Hmunt با استفاده از یک شبکه بسیار فعال و مرتب از حساب های Facebook جعلی است که برای گروه کاملاً مؤثر بوده است.”

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.