پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

خطر حمله BackdoorDiplomacy به سازمانهای کشور

تیتر مطالب

مهاجمان سایبری ای که با نام BackdoorDiplomacy شناخته شده اند، موج جدیدی از حملات خود را از اواخر دسامبر 2022 آغاز کرده و این بار سازمانهای ایران را هدف حملات خود قرار داده اند.

محققان امنیتی که این بدافزار را تحت نظر داشته اند می گویند، این بدافزار تلاش می کند که به دامنه سازمانها متصل شده و از این طریق به آنها حمله کند.
همچنین این بدافزار با اسامی APT15، KeChang، NICKEL و Vixen Panda که یک گروه APT چینی هست شناخته می شوند و حملاتی به سازمانها و مراکز دیپلماسی در آمریکای شمالی، آمریکای جنوبی، آفریقا و خاورمیانه از سال 2010 تا کنون داشته است.
ESET در ژوئن 2021 حملات هکرها علیه نهادهای دیپلماتیک و شرکت های مخابراتی در آفریقا و خاورمیانه که با استفاده از یک ایمپلنت سفارشی انجام شده بود، شناسایی نمود. سپس در دسامبر 2021 مایکروسافت از توقیف 42 دامنه تحت عملیات این گروه که با استفاده از آنها حملات خود به 29 کشور، را انجام داده اند، خبر داد، همچنین نسبت به استفاده مهاجمان از اکسپلویت‌ ها در سیستم‌ های وصله نشده برای به خطر انداختن برنامه‌ های کاربردی پر استفاده مثل Microsoft Exchange و SharePoint نیز تاکید دارد.
این مهاجمان اخیرا حملاتی به یک شرکت مخابراتی در خاورمیانه میانه با استفاده از ابزاری که اجازه دسترسی از راه دور به شبکه های هدف را می دهد، داشته است. این بدافزار فعالانه در حال توسعه بوده و توسط مهاجمان Playful Taurus استفاده می شود و طبق ارزیابی محققان امنیتی نوع جدیدی از این backdoor در حملاتی علیه سازمانهای ایرانی استفاده می شود.
شرکتهای امنیتی سایبری بیشتری تایید می کنند که حداقل 4 سازمان مختلف ایران به طور خاص دسترسی هایی توسط یک سرور فرمان و کنترل (C2) شناخته شده منتسب به این گروه، داشته اند.
این شرکتهای امنیتی معتقد هستند ماهیت روزانه پایدار این اتصالات به زیرساخت‌های کنترل‌شده ، احتمال به خطر افتادن این شبکه‌ها را افزایش می دهد. ورژن های جدید این Backdoor از الگوریتم های به روز شده رمزنگاری و سرورهای جدید C2، استفاده می کند.
با توجه به اینکه این گروه تاکتیک های خود را آپدیت می کنند و در حال حاضر به Turian backdoor ارتقا پیدا کرده و از زیرساختهای جدید C2 استفاده می کند که همین امر باعث شده حملات جاسوسی موفقیت آمیزی داشته باشد.
بنابراین حتما از نصب کلیه وصله های سیستم عامل ها و نرم افزارهای کاربردی مطمئن شوید و همچنین از عملکرد صحیح سنسورهای امنیتی سازمان از جمله نرم افزارهای آنتی ویروس، فایروالها و … اطمینان حاصل نمایید.

منبع : https://thehackernews.com