دهلی نو:
بر اساس گزارش thehackernews.com، هکرهای پاکستانی دولتهای هند و افغانستان، بهویژه مقامات نظامی را هدف قرار میدهند تا اعتبارنامههای حساس گوگل، توییتر و فیسبوک را از اهداف آن به سرقت ببرند و مخفیانه به مقامات دولتی دسترسی پیدا کنند.
این پورتال گفت: «آخرین یافتههای Malwarebytes به جزئیات تاکتیکها و ابزارهای جدید اتخاذ شده توسط گروه APT معروف به SideCopy میپردازد که به دلیل تلاشهایش برای تقلید از زنجیرههای عفونت مرتبط با گروه دیگری که به عنوان SideWinder ردیابی شدهاند و گمراهکننده هستند، نامیده میشود. انتساب”.
در این گزارش به نقل از حسین جزی، محقق Malwarebytes، میگوید: «فریبهایی که توسط SideCopy APT استفاده میشود، معمولاً فایلهای بایگانی هستند که یکی از این فایلها را جاسازی کردهاند: LNK، Microsoft Publisher یا Trojanized Applications».
وی افزود: “فایل های جاسازی شده برای هدف قرار دادن مقامات دولتی و نظامی مستقر در افغانستان و هند طراحی شده اند.”
Thehackernews.com در گزارش خود اعلام کرد که این افشاگری پس از افشای اطلاعاتی انجام شده است که متا اقداماتی را برای جلوگیری از فعالیت های مخرب انجام شده توسط این گروه در پلت فرم خود با استفاده از اغوای عاشقانه برای به خطر انداختن افراد مرتبط با دولت، ارتش و قانون افغانستان انجام داده است. اجرای قانون در کابل
برخی از حملات برجسته علیه پرسنل مرتبط با دفتر اداری ریاست جمهوری افغانستان (AOP) و همچنین وزارت امور خارجه، وزارت مالیه و اداره تدارکات ملی انجام شد که منجر به سرقت رمزهای عبور رسانه های اجتماعی و اسناد محافظت شده با رمز عبور
در این گزارش آمده است: «SideCopy همچنین به یک رایانه مشترک در هند نفوذ کرد و اعتبارنامههای دولتی و خدمات آموزشی را دریافت کرد».
علاوه بر این، گفته میشود که این بازیگر چندین سند مایکروسافت آفیس از جمله نام، شماره و آدرس ایمیل مقامات و پایگاههای اطلاعاتی حاوی اطلاعات مربوط به کارتهای شناسایی، ویزاهای دیپلماتیک و ثبت داراییها را از وبسایتهای دولت افغانستان کشف کرده است، که همگی این اسناد هستند. انتظار می رود که به عنوان طعمه های آتی یا دامن زدن به حملات بیشتر علیه خود افراد استفاده شود.
کمپین جاسوسی سایبری مشاهده شده توسط Malwarebytes شامل باز کردن سند فریب توسط هدف می شود، که منجر به اجرای لودری می شود که برای رها کردن تروجان دسترسی از راه دور مرحله بعدی به نام ActionRAT استفاده می شود، که قادر به آپلود فایل ها، اجرای دستورات دریافتی از یک سرور است. و حتی بارهای بیشتری را دانلود کنید.
همچنین توسط لودر یک دزد اطلاعات جدید به نام Auto Stealer وجود دارد که برای جمع آوری فایل های Microsoft Office، اسناد PDF، فایل های متنی، فایل های پایگاه داده و تصاویر قبل از استخراج اطلاعات به سرور خود از طریق HTTP یا TCP برنامه ریزی شده است.
این اولین باری است که تاکتیکهای SideCopy APT آشکار شده است. در سپتامبر 2020، شرکت امنیت سایبری کوئیک هیل جزئیاتی را درباره یک حمله جاسوسی با هدف واحدهای دفاعی و پرسنل نیروهای مسلح هند حداقل از سال 2019 با هدف سرقت اطلاعات حساس فاش کرد. گزارش thehackernews.com گفت.
سپس در اوایل ماه جولای، محققان Cisco Talos زنجیرههای عفونت بیشمار این گروه هک را افشا کردند که تروجانهای سفارشی و کالایی دسترسی از راه دور مانند CetaRAT، Allakore، و njRAT را در آنچه که آنها توسعه کمپینهای بدافزار را هدف قرار میدهند در هند معرفی کردند.
(به جز عنوان، این داستان توسط کارکنان NDTV ویرایش نشده است و از یک فید سندیکایی منتشر شده است.)