bato-adv
کد خبر: ۶۳۴۶۰۳

باز شدن پای هکر‌های مرموز به جنگ روسیه و اوکراین

باز شدن پای هکر‌های مرموز به جنگ روسیه و اوکراین
طبق گفته کارشناسان شرکت Malwarebytes اعضای گروه Red Stinger ابزار‌های هک خود را ارتقا داده و از اسکریپت‌ها و زیرساخت‌های مشخص، از جمله تولیدکننده‌های URL خاص و مخرب و آدرس‌های IP مجددا استفاده می‌کنند. محققان این شرکت بعد از شناسایی دو قربانی توانستند اطلاعات بیشتری از نحوه عملکرد این گروه هکری به دست بیاورند.
تاریخ انتشار: ۰۹:۰۳ - ۳۱ ارديبهشت ۱۴۰۲

گروهی از هکرها، افرادی در هر دو سوی جنگ روسیه و اوکراین را مورد هدف قرار داده و مشغول انجام عملیات جاسوسی هستند.

به گزارش خبرآنلاین، در طول یک دهه اخیر، شبکه‌های اجتماعی اوکراین در معرض حملات سایبری پیچیده و مبتکرانه روس‌ها بوده‌اند و البته اوکراینی‌ها هم نسبت به این حملات واکنش‌هایی داشته‌اند که این واکنش‌ها از زمان آغاز جنگ میان این دو کشور افزایش چشمگیری داشته.

حالا کارشناسان شرکت امنیتی Malwarebytes اعلام کرده‌اند که در حال رصد گروه هکری جدیدی هستند که از سال ۲۰۲۰ عملیات جاسوسی را علیه اهداف طرفدار اوکراین در مرکز این کشور و طرفداران روسیه در شرق اوکراین آغاز کرده است.

این شرکت از پنج عملیات بین سال‌های ۲۰۲۰ تا ۲۰۲۳ خبر داده که توسط این گروه که Red Stinger نامیده شده، صورت گرفته است. البته محققان تنها اطلاعاتی راجع به دو مورد از این پنج عملیات اطلاعاتی این هکر‌ها کسب کرده‌اند و گرچه هنوز انگیزه‌های اعضای این گروه هکری مشخص نیست، ولی تداوم و پافشاری، پرخاشگری و عدم ارتباط با دیگران، از ویژگی‌های اصلی عملیات‌های این گروه است.

هدف این گروه در یکی از این عملیات‌های هک که "عملیات چهار" نامیده شده، یکی از اعضای نظامی اوکراین بوده که برروی زیرساخت‌های حیاتی این کشور کار می‌کند. البته آن‌ها افراد دیگری که اطلاعات زیادی در مورد مسئولیت‌هایشان در دست نیست را نیز مورد هدف قرار دادند. در جریان این عملیات، هکرها، با نفوذ به دستگاه‌های قربانیان، تصاویر و اسناد موجود در دستگاه‌های الکترونیکی‌شان را استخراج کرده و حتی از طریق میکروفون این دستگاه‌ها، به ضبط صدا پرداختند.

در عملیات پنجم، هکرها، تعدادی از مقامات انتخابات که همه‌پرسی روسیه در شهر‌های مورد مناقشه اوکراین از جمله دونتسک و ماریپول هدایت می‌کردند را هدف قرار دادند. یکی از این اهداف، مشاور کمیسیون مرکزی انتخابات روسیه بود و دیگری فردی بود که در زمینه زیرساخت‌های حمل و نقل منطقه کار می‌کرد.

کارشناسان کسپراسکای هم در اواخر ماه مارس، از چنین حملات سایبری‌ای پرده برداشتند و اعلام کردند که اعضای این گروه هکری تمرکزش را برروی دولت و اهداف حمل و نقل در شرق اوکراین و همچنین اهداف کشاوری قرار داده است. محققان این شرکت گفته‌اند: «بدافزار‌ها و تکنیک‌های مورد استفاده در این کمپین خیلی پیچیده نیستند، اما مؤثرند و کد ارتباط مستقیمی با هیچ کمپین شناخته‌شده‌ای وجود ندارد.»

این کمپین با حملات فیشینگ و با توزیع لینک‌های مخرب و ارائه فایل‌های Zip آلوده، اسناد مخرب و فایل‌های پیوند ویژه ویندوز، آغاز می‌شود. بعد از آن هکرها، اسکریپت‌های اولیه را به کار می‌گیرند تا از آن برای بارگذاری بدافزارهایشان استفاده کنند.

طبق گفته کارشناسان شرکت Malwarebytes اعضای گروه Red Stinger ابزار‌های هک خود را ارتقا داده و از اسکریپت‌ها و زیرساخت‌های مشخص، از جمله تولیدکننده‌های URL خاص و مخرب و آدرس‌های IP مجددا استفاده می‌کنند. محققان این شرکت بعد از شناسایی دو قربانی توانستند اطلاعات بیشتری از نحوه عملکرد این گروه هکری به دست بیاورند.

گروه Red Stinger همچنان به فعالیتش ادامه می‌دهد و حالا و با فاش شدن اطلاعاتی درباره سبک کاری آن‌ها در مجامع عمومی، این احتمال وجود دارد که آن‌ها ابزار‌ها و متد کاری خود را تغییر داده تا از شناسایی شدنشان جلوگیری کنند. کارشناسان شرکت Malwarebytes نیز امیدوارند که با انتشار اطلاعاتی درباره فعالیت‌های این گروه، سازمان‌های دیگر نیز به شناسایی فعالیت‌های گروه Red Stinger پرداخته و بدین ترتیب بتوان دریافت که چه کسانی پشت فعالیت‌های این گروه هستند.

منبع: Wired

bato-adv
مجله خواندنی ها
bato-adv
bato-adv
bato-adv
bato-adv
پرطرفدارترین عناوین