هکرهای پاکستانی مقامات هند، دولت افغانستان و ارتش را هدف قرار می دهند: گزارش

هکرهای پاک مقامات هند، دولت افغانستان و نظامی را هدف قرار می دهند: گزارش

کمپین جاسوسی سایبری توسط Malwarebytes (نمایندگی) مشاهده شد

دهلی نو:

بر اساس گزارش thehackernews.com، هکرهای پاکستانی دولت‌های هند و افغانستان، به‌ویژه مقامات نظامی را هدف قرار می‌دهند تا اعتبارنامه‌های حساس گوگل، توییتر و فیسبوک را از اهداف آن به سرقت ببرند و مخفیانه به مقامات دولتی دسترسی پیدا کنند.

این پورتال گفت: «آخرین یافته‌های Malwarebytes به جزئیات تاکتیک‌ها و ابزارهای جدید اتخاذ شده توسط گروه APT معروف به SideCopy می‌پردازد که به دلیل تلاش‌هایش برای تقلید از زنجیره‌های عفونت مرتبط با گروه دیگری که به عنوان SideWinder ردیابی شده‌اند و گمراه‌کننده هستند، نامیده می‌شود. انتساب”.

در این گزارش به نقل از حسین جزی، محقق Malwarebytes، می‌گوید: «فریب‌هایی که توسط SideCopy APT استفاده می‌شود، معمولاً فایل‌های بایگانی هستند که یکی از این فایل‌ها را جاسازی کرده‌اند: LNK، Microsoft Publisher یا Trojanized Applications».

وی افزود: “فایل های جاسازی شده برای هدف قرار دادن مقامات دولتی و نظامی مستقر در افغانستان و هند طراحی شده اند.”

Thehackernews.com در گزارش خود اعلام کرد که این افشاگری پس از افشای اطلاعاتی انجام شده است که متا اقداماتی را برای جلوگیری از فعالیت های مخرب انجام شده توسط این گروه در پلت فرم خود با استفاده از اغوای عاشقانه برای به خطر انداختن افراد مرتبط با دولت، ارتش و قانون افغانستان انجام داده است. اجرای قانون در کابل

برخی از حملات برجسته علیه پرسنل مرتبط با دفتر اداری ریاست جمهوری افغانستان (AOP) و همچنین وزارت امور خارجه، وزارت مالیه و اداره تدارکات ملی انجام شد که منجر به سرقت رمزهای عبور رسانه های اجتماعی و اسناد محافظت شده با رمز عبور

در این گزارش آمده است: «SideCopy همچنین به یک رایانه مشترک در هند نفوذ کرد و اعتبارنامه‌های دولتی و خدمات آموزشی را دریافت کرد».

علاوه بر این، گفته می‌شود که این بازیگر چندین سند مایکروسافت آفیس از جمله نام، شماره و آدرس ایمیل مقامات و پایگاه‌های اطلاعاتی حاوی اطلاعات مربوط به کارت‌های شناسایی، ویزاهای دیپلماتیک و ثبت دارایی‌ها را از وب‌سایت‌های دولت افغانستان کشف کرده است، که همگی این اسناد هستند. انتظار می رود که به عنوان طعمه های آتی یا دامن زدن به حملات بیشتر علیه خود افراد استفاده شود.

کمپین جاسوسی سایبری مشاهده شده توسط Malwarebytes شامل باز کردن سند فریب توسط هدف می شود، که منجر به اجرای لودری می شود که برای رها کردن تروجان دسترسی از راه دور مرحله بعدی به نام ActionRAT استفاده می شود، که قادر به آپلود فایل ها، اجرای دستورات دریافتی از یک سرور است. و حتی بارهای بیشتری را دانلود کنید.

همچنین توسط لودر یک دزد اطلاعات جدید به نام Auto Stealer وجود دارد که برای جمع آوری فایل های Microsoft Office، اسناد PDF، فایل های متنی، فایل های پایگاه داده و تصاویر قبل از استخراج اطلاعات به سرور خود از طریق HTTP یا TCP برنامه ریزی شده است.

این اولین باری است که تاکتیک‌های SideCopy APT آشکار شده است. در سپتامبر 2020، شرکت امنیت سایبری کوئیک هیل جزئیاتی را درباره یک حمله جاسوسی با هدف واحدهای دفاعی و پرسنل نیروهای مسلح هند حداقل از سال 2019 با هدف سرقت اطلاعات حساس فاش کرد. گزارش thehackernews.com گفت.

سپس در اوایل ماه جولای، محققان Cisco Talos زنجیره‌های عفونت بی‌شمار این گروه هک را افشا کردند که تروجان‌های سفارشی و کالایی دسترسی از راه دور مانند CetaRAT، Allakore، و njRAT را در آنچه که آنها توسعه کمپین‌های بدافزار را هدف قرار می‌دهند در هند معرفی کردند.

(به جز عنوان، این داستان توسط کارکنان NDTV ویرایش نشده است و از یک فید سندیکایی منتشر شده است.)