با توجه به گزارشهای جدید، حملات سایبری و فعالیتهای کمپینهای هک مختلف در حال افزایش است.
به گزارش گرداب - اخیرا برخی از کارشناسان امنیتی یک کمپین جاسوسی سایبری را کشف کردند که به عنوان Armor Piercer شناخته میشود. این کمپین، کارکنان بخش دولتی و دفاعی هند را به وسیله دو تروجان NetwireRAT و WarzoneRAT به صورت از راه دور، مورد هدف قرار میدهد. به نظر میرسد که این کمپین اسناد و فایلهای مخربی را برای اجرای RATها و دسترسی به دادههای محرمانه پخش میکند.
این دو تروجان قابلیتهای مختلفی دارند، از جمله:
سرقت اطلاعات کاربری از مرورگرها
اجرای دستورات دلخواه
جمعآوری اطلاعات سیستم
عملیات مدیریت فایل مانند نوشتن، خواندن، کپی، حذف فایلها و ...
دستهبندی، متوقف کردن عملیات
ثبت کلیدهای فشرده شده توسط افراد
دسترسی از راه دور به دستگاه
ضبط از طریق وبکم
سرقت اطلاعات اعتباری گیرندگان ایمیل
دسترسی معکوس
کمپین فیشینگ Armor Piercer
به گزارش cisomag این کمپین از سال ۲۰۲۰ فعال است و از فایلهای مربوط به Kavach برای فریب کارکنان و اجرای حملهی فیشینگ استفاده میکند. Kavach یک برنامهی احراز هویت دو عاملی است که تحت مدیریت مرکز ملی انفورماتیک هند بوده و کارکنان دولتی در بخشهای مختلف از این برنامه برای دسترسی پیدا کردن به ایمیلهای خود استفاده میکنند.
Armor Piercer از وبسایتهای دستکاری شده و دامنههای جعلی برای توزیع بدافزار خود و از تکنیکهای مختلف فیشینگ برای رد گمکردن و شناسایی نشدن استفاده میکند.
روش حملهی سایبری Armor Piercer
آنها با استفاده از تکنیکهای فیشینگ و جا زدن فایلهای خود به عنوان راهنمای امنیتی، کارکنان را فریب میدهند تا فایلهای مخرب مایکروسافت آفیس و فایلهای رار و زیپ را اجرا کنند. وقتی فرد قربانی یک فایل مخرب مایکروسافت آفیس را دانلود میکند، اجراکنندهی RAT نیز به طور خودکار دانلود میشود. به نظر محققان، تکنیکهایی که این کمپین برای فریب کارکنان استفاده میکند شبیه به تکنیک گروههای Transparent Tribe و SideCopy APT است.