به گزارش
گرداب، شرکت امنیت سایبری رکوردد فیوچر (Recorded Future)، ادعا میکند یک گروه هکری وابسته به ایران حوزه انرژی اروپا را هدف قرار داده است. این کار به منظور انجام عملیات شناسایی برای جمعآوری اطلاعات حساس صورت میگرفت
.محققان رکوردد فیوچر توضیح دادند هکرها از بدافزار متنباز پاپیرت (PupyRAT)، استفاده میکردند که امکان نفوذ به ویندوز، لینوکس، مکینتاش و اندروید را برای آنها فراهم میکرد. پایرت امکان دسترسی مهاجمان به نامهای کاربری، رمزهای عبور و اطلاعات حساس را ارائه میداد.
تحلیلگران ادعا میکنند حملات یاد شده توسط گروه APT33 انجام گرفته است. آنها مدعی هستند این گروه وابسته به دولت ایران است. همچنین آنها اشاره کردند که گروه مورد بحث از گذشته زیرساختهای حیاتی حوزههای دیگر را نیز هدف قرار میدهد. کمپین بدافزاری یاد شده در بازه زمانی نوامبر 2019 تا ژانویه 2020 فعالیت میکرد.
تحلیلگران نتوانستهاند تا این لحظه شیوه دقیق انتشار بدافزار را شناسایی کنند؛ اما باور دارند این کار به واسطه انجام حملات اسپیر فیشینگ (Spear-Phishing) صورت گرفته است. محققان ادعا میکنند هکرهای APT33 پیش از ارسال سندهای آلوده، ابتدا اهداف خود را شناسایی کرده و اعتماد آنها را جلب میکنند.
محققان رکوردد فیوچر مدعی هستند، حجم بالایی از ترافیک شبکه شرکتهای فعال حوزه انرژی را مشاهده کردهاند که به طور مرتب با زیرساخت فرماندهی و کنترل کمپینهای پاییرت ارتباط برقرار میکرد. این مسئله نشانهای از انجام یک عملیات جاسوسی سایبری است.
مدیر توسعه تهدیدات راهبردی رکودد فیوچر توضیح داد، برای حمله به سامانههای یاد شده باید موارد امنیتی مانند احراز هویت دومرحلهای دور زده شود. همچنین به نظر میرسد هکرها از حمله بروت فورس برای دستیابی به رمزهای عبور استفاده کرده باشند.
رکوردد فیوچر شرکتهای حوزه انرژی که مورد حمله واقع شدهاند را از این موضوع مطلع کرده است؛ اما نام هیچیک از این شرکتها به صورت عمومی اعلام نشد.