به گزارش گرداب، شرکت امنیت سایبری فایرآی «FireEye» این موضوع را کشف کرد که یک بدافزار توانسته اطلاعات مربوط به زیرساختهای حیاتی کره جنوبی و آمریکا را سرقت کند. این اطلاعات حساس شامل هوافضا، دفاعی و بخشهای تولیدی این کشورها است.
طبق بررسیهای صورت گرفته این بدافزار از روشهای مختلفی برای سرقت اطلاعات استفاده میکنند. نمونهای از این روشها استخراج کلید برای ورود به بخش امنیتی و سرقت اطلاعات از طریق پروتکل HTTP است.
این بدافزار به روشهای مختلفی منتقل میشود، ازجمله لینکهای دانلود موجود در فایلهای PDF که عموماً فایلهایی با پسوندهای (.DOC و .XLS) هستند یا از طریق فایلهای فشردهشده با پسوندهای (.ZIP ، .RAR و ...) و فایلهای اجرایی .EXE نمونهای از روش انتقال این بدافزار است.
این بدافزار از روش دستور و فرمان «Command & Control» میتواند ساختارهای دادهای، گذرواژهها، فایلهای اجرایی کوکی، شروع فرآیندها، زمان روشن و خاموش شدن سیستم را سرقت نماید.
شرکت فایرآی گفت اظهار کرد که از اطلاعات سرقت شده میتوان جهت جعل هویت، طرحریزی حملات فیشینگ، جرائم سایبری، کلاهبرداریهای بانکی و اخاذی استفاده نمود.
متأسفانه این بدافزار از سال 2016 در بسیاری از تالار گفتگوهای هکری برای فروش قرار داشته است، همچنین محققان متوجه این موضوع شدند که برنامه «NanoCore» در دارک وب به فروش میرسد، برنامه «NanoCore» یک ابزار دسترسی به بدافزار مذکور است. نویسنده این بدافزار « Taylor Huddleston » در مارس 2017 دستگیر شد.
غیر از کره جنوبی و ایالاتمتحده این بدافزار مخرب کشورهایی مانند استرالیا، روسیه، فرانسه، انگلستان، آلمان، لهستان، اوکراین و هلند را نیز در برگرفته است.
این بدافزار مخرب تعداد زیادی از صنایع مهم و تأثیرگذار را در برگرفته است، ازجمله 40 درصد خدمات و مشاورههای تولید، 17 درصد مخابرات، 13 درصد خدمات مالی، 9 درصد دولت فدرال، 5 درصد انرژی و برق، 4 درصد تکنولوژی و فناوری، 3 درصد خورده فروشان، 3 درصد هوافضا و صنایع دفاعی و در آخر 2 درصد از آموزش پروش را در برگرفته است.