• امروز : شنبه - ۲۵ اسفند - ۱۴۰۳
  • برابر با : Saturday - 15 March - 2025
4
تحقیقات اخیر نشان می دهد؛

افزایش حملات گروه هکری آرماگدون علیه خدمات دولتی اوکراین

  • کد خبر : 4108
  • 27 تیر 1402 - 11:03
افزایش حملات گروه هکری آرماگدون علیه خدمات دولتی اوکراین
بر اساس گزارشات منتشره ، اخیراً، گروه هکری آرماگدون به طور مداوم تاکتیک های خود را بهبود می بخشد و ابزارهای خود را بازنویسی می کند تا در معرض شناسایی قرار نگیرد.

بر اساس تحقیقات اخیر، گروه هکری منتسب به روسیه که به نام آرماگدون (Armageddon) شناخته می شود، یکی از فعال ترین و خطرناک ترین عاملان تهدید کننده اوکراین در طول جنگ با روسیه می باشد.

آرماگدون

به گزارش سرویس بین الملل پایگاه خبری عدل البرز به نقل از therecord ، این گروه عمدتاً عملیات جاسوسی سایبری علیه سرویس های امنیتی و دفاعی اوکراین را انجام می دهد اما بر اساس گزارش تیم واکنش به فوریت های رایانه ای اوکراین (CERT-UA) این گروه همچنین به حداقل یک حمله سایبری ویرانگر علیه زیرساخت اطلاعاتی نامعلوم هم مرتبط می باشد.

به گفته محقق اطلاعات تهدید در شرکت امنیت سایبری: آنها امسال حتی از سال گذشته از نظر توسعه بدافزار و همچنین کمپین های فیشینگ فعال تر هستند.

به گفته تحلیلگر اطلاعاتی در ایالات متحده، ظاهرا این گروه تنها برای انجام حملات به اوکراین ایجاد شده است.

شاید این گروه از نظر فنی پیچیده نباشد، اما ترکیب تمرکز و انرژی آن ها باعث می شود که تهدیدکننده باشند.

تاکتیک ها و ابزار

بنا به گفته متخصصان امنیت سایبری، گروه آرماگدون در شبه‌جزیره کریمه و زیر نظر سرویس امنیت فدرال روسیه (FSB) در مسکو عمل می‌کند.

CERT-UA، اعلام نموده اخیراً، این گروه به طور مداوم تاکتیک های خود را بهبود می بخشد و ابزارهای خود را بازنویسی می کند تا در معرض شناسایی قرار نگیرند.

بنا به اعلام دیمیتری بستوزف، مدیر ارشد تیم اطلاعاتی تهدیدات سایبری بلک‌بری، یکی از آخرین تکنیک‌های مشاهده‌شده توسط محققان، پیاده‌سازی تکنیک عفونت USB می باشد، بنابراین اگر یک درایو آلوده بین رایانه‌ها به اشتراک گذاشته شود، عامل تهدید می‌تواند گره‌های جدید را آلوده کند.

این روش یک روش ساده اما گاهی موثر برای انتشار بدافزار به رایانه های بیشتری در یک شبکه و طولانی تر کردن زمان نفوذ آنها می باشد.

به گفته CERT-UA، هکرهای آرماگدون برای دسترسی غیرمجاز به سیستم قربانی، بیشتر از ایمیل‌های فیشینگ یا پیام‌های متنی ارسال شده از حساب‌های تلگرام، واتس‌اپ و سیگنال که قبلاً در معرض خطر قرار گرفته بودند، استفاده می‌کنند.

با ورود اولیه هکرها، آنها به طور معمول در بازه زمانی ۳۰ تا ۵۰ دقیقه، به سرقت فایل‌ها می‌پردازند و اغلب از نرم‌افزار مخرب GammaSteel استفاده می‌کنند. این نرم‌افزار یک ابزار جاسوسی سفارشی است که قادر به انتقال فایل‌ها با پسوندهای خاص، سرقت مدارک کاربران و گرفتن تصاویر صفحه‌نمایش کامپیوتر قربانی می باشد. و اگر حداقل یک فایل مخرب در آنجا باقی بماند، هکرها می توانند کامپیوتر را دوباره آلوده کنند.

جاسوسی

تمرکز بر جاسوسی، آرماگدون را از سایر گروه های روسی تحت حمایت دولت، از جمله Sandworm، که بیشتر بر روی خرابکاری سایبری متمرکز می باشد، متمایز می کند. ارزیابی تأثیر حملات آرماگدون برای محققان دشوارتر می باشد.

این گروه بیشتر از تلگرام برای ارسال دستورالعمل‌ها به دستگاه‌های در معرض خطر، دریافت اطلاعات از آنها و هماهنگ کردن اقدامات آنها استفاده می‌کند.

استفاده از تلگرام به عامل تهدید کمک می‌کند تا هنگام برقراری ارتباط با سرورهای این پلتفرم که منابع معتبر وب هستند، «چراغ خاموش حرکت کنند». بدین تریب، برای مدافعان، تشخیص نفوذ و ارتباطات مخرب به طور کلی دشوارتر می شود.

با اینکه Gamaredon در اوکراین “کاملاً موفق” بوده است، اما همچنان با چالش هایی مانند حرکت جانبی در شبکه های آلوده روبرو می باشد.

این گروه در تلاش است تا کمبود مهارت های فنی خود را با پشتکار در حملات خود جبران کند. آنها تمایل دارند فقط رایانه‌های فردی را در سازمان‌های هدف به خطر بیاندازند و به احتمال زیاد تنها به بخش‌های محدودی از سیستم‌ها و منابع سازمان دسترسی پیدا می‌کنند و قدرت کنترل کامل را ندارند.

پایان پیام/

لینک کوتاه : https://adlealborz.ir/?p=4108

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : 0
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.