باز شدن پای هکرهای مرموز به جنگ روسیه و اوکراین

گروهی از هکرها، افرادی در هر دو سوی جنگ روسیه و اوکراین را مورد هدف قرار داده و مشغول انجام عملیات جاسوسی هستند.

غزال زیاری: در طول یک دهه اخیر، شبکه‌های اجتماعی اوکراین در معرض حملات سایبری پیچیده و مبتکرانه روس‌ها بوده‌اند و البته اوکراینی ها هم نسبت به این حملات واکنش‌هایی داشته‌اند که این واکنش‌ها از زمان آغاز جنگ میان این دو کشور افزایش چشمگیری داشته.

حالا کارشناسان شرکت امنیتی Malwarebytes اعلام کرده‌اند که در حال رصد گروه هکری جدیدی هستند که از سال ۲۰۲۰ عملیات جاسوسی را علیه اهداف طرفدار اوکراین در مرکز این کشور و طرفداران روسیه در شرق اوکراین آغاز کرده است.

این شرکت از پنج عملیات بین سال‌های ۲۰۲۰ تا ۲۰۲۳ خبر داده که توسط این گروه که Red Stinger نامیده شده، صورت گرفته است. البته محققان تنها اطلاعاتی راجع به دو مورد از این پنج عملیات اطلاعاتی این هکرها کسب کرده‌اند و گرچه هنوز انگیزه‌های اعضای این گروه هکری مشخص نیست ولی تداوم و پافشاری، پرخاشگری و عدم ارتباط با دیگران، از ویژگی‌های اصلی عملیات‌های این گروه است.

هدف این گروه در یکی از این عملیات‌های هک که "عملیات چهار" نامیده شده، یکی از اعضای نظامی اوکراین بوده که برروی زیرساخت‌های حیاتی این کشور کار می‌کند. البته آنها افراد دیگری که اطلاعات زیادی در مورد مسئولیت‌هایشان در دست نیست را نیز مورد هدف قرار دادند. در جریان این عملیات، هکرها، با نفوذ به دستگاه‌های قربانیان، تصاویر و اسناد موجود در دستگاه‌های الکترونیکی‌شان را استخراج کرده و حتی از طریق میکروفون این دستگاه‌ها، به ضبط صدا پرداختند.

An-ethical-hacker-will-face-criminal-investigation-if-they-follow-obscurity.jpg

در عملیات پنجم، هکرها، تعدادی از مقامات انتخابات که همه‌پرسی روسیه در شهرهای مورد مناقشه اوکراین از جمله دونتسک و ماریپول هدایت می‌کردند را هدف قرار دادند. یکی از این اهداف، مشاور کمیسیون مرکزی انتخابات روسیه بود و دیگری فردی بود که در زمینه زیرساخت‌های حمل و نقل منطقه کار می‌کرد.

کارشناسان کسپراسکای هم در اواخر ماه مارس، از چنین حملات سایبری‌ای پرده برداشتند و اعلام کردند که اعضای این گروه هکری تمرکزش را برروی دولت و اهداف حمل و نقل در شرق اوکراین و همچنین اهداف کشاوری قرار داده است. محققان این شرکت گفته‌اند: «بدافزارها و تکنیک‌های مورد استفاده در این کمپین خیلی پیچیده نیستند، اما مؤثرند و کد ارتباط مستقیمی با هیچ کمپین شناخته‌شده‌ای وجود ندارد.»

بیشتر بخوانید:

این کمپین با حملات فیشینگ و با توزیع لینک‌های مخرب و ارائه فایل‌های Zip آلوده، اسناد مخرب و فایل‌های پیوند ویژه ویندوز، آغاز می‌شود. بعد از آن هکرها، اسکریپت‌های اولیه را به کار می‌گیرند تا از آن برای بارگذاری بدافزارهایشان استفاده کنند.

طبق گفته کارشناسان شرکت Malwarebytes اعضای گروه Red Stinger ابزارهای هک خود را ارتقا داده و از اسکریپت‌ها و زیرساختهای مشخص، از جمله تولیدکننده‌های URL خاص و مخرب و آدرس‌های IP مجددا استفاده می‌کنند. محققان این شرکت بعد از شناسایی دو قربانی توانستند اطلاعات بیشتری از نحوه عملکرد این گروه هکری به دست بیاورند.

گروه Red Stinger همچنان به فعالیتش ادامه می‌دهد و حالا و با فاش شدن اطلاعاتی درباره سبک کاری آنها در مجامع عمومی، این احتمال وجود دارد که آنها ابزارها و متد کاری خود را تغییر داده تا از شناسایی شدنشان جلوگیری کنند. کارشناسان شرکت Malwarebytes نیز امیدوارند که با انتشار اطلاعاتی درباره فعالیت‌های این گروه، سازمان‌های دیگر نیز به شناسایی فعالیت‌های گروه Red Stinger پرداخته و بدین ترتیب بتوان دریافت که چه کسانی پشت فعالیت‌های این گروه هستند.

منبع: Wired

5858

برای دسترسی سریع به تازه‌ترین اخبار و تحلیل‌ رویدادهای ایران و جهان اپلیکیشن خبرآنلاین را نصب کنید.
کد خبر 1764826

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.
2 + 13 =