
استفاده حمله Spring dragon از 600 نوع بدافزار
حمله پایدار و پیشرفته Spring dragon درحالتوسعه و بهروزرسانی طیف وسیعی از ابزارهای خود بوده و بیشتر قربانیان حملات خود را در جنوب آسیا به دام انداخته است.
به گزارش واحد فناوری اطلاعات سایبربان؛ بر اساس گزارشهای ارائهشده توسط کارشناسان موسسه تحقیقاتی کسپرسکی، بدافزار پایدار و پیشرفته Spring dragon با نامهای چینی (Bluesom، Elise، Esile) و نمونهگیری از 600 بدافزار در حملات خود در سالهای گذشته استفاده کرده است.
طی بررسیهای اخیر مشخص شد که بدافزار نامبرده از سال 2012 تحت حمایت دولت بوده، اما شواهد نشاندهنده این است که این حمایت ممکن است از سال 2007 انجامشده باشد.
در بررسیهای اخیر مشخص شد که بدافزار موردنظر سازمانهای نظامی و دولتی در آسیای جنوب شرقی را هدف حملات خود قرار داده است. در ژوئن 2015 ترند میکرو در بررسیهای خود مدعی شد که گروهی از مهاجمان حملات هدفمند خود را به سازمانهای مختلف کشورهای جنوب شرقی آسیا اجرا کردهاند که این بهنوبه خود نشان میدهد ماهیت هکرها با توجه به اطلاعات به سرقت رفته دولتی به نظر میرسد.
در اکتبر 2015 گروه هکری Lotus Blossom یک کمپین جاسوسی جدید را با استفاده از دعوتهای تقلبی به نشست امنیتی Palo Alto Networks در جاکارتا که در 3 نوامبر برگزار میشد، ارسال کرد.
در بررسیهای صورت گرفته توسط کارشناسان امنیتی کسپرسکی موفق به بررسی و شناسایی موج جدید حملات توسط این گروه در تایوان شدند. هکرها معمولاً احزاب سیاسی، مؤسسات آموزشی و شرکتهای صنعت مخابرات را هدف قرار دادهاند. بیشترین تأثیر بدافزار موردنظر در کشورهای اطراف چین مانند تایوان، اندونزی، ویتنام، فیلیپین، هنگکنگ، مالزی و تایلند مشاهدهشده است.
محققان امنیتی آزمایشگاه کسپرسکی بر این باورند که بدافزار نامبرده با استفاده از حمله فیشینگ و الگوبرداری از 600 روش حمله بدافزارها حملات خود را برای دستیابی و جمعآوری اطلاعات انجام داده است. در بررسیهای صورت گرفته روی بدافزار نامبرده مشخص شد که این بدافزار در حال حاضر با استفاده از بهروزرسانی وسیعی از ابزارهای خود به مهاجمان این قابلیت را میدهد که با استفاده از ماژولها و ویژگیهای منحصربهفرد آنها مدیریت یک زیرساخت فرماندهی و کنترل را به دست بگیرد که شامل بیش از 200 آدرس آی پی منحصربهفرد باشد.
بیشتر سرورهای مرکز کنترل و فرماندهی مورداستفاده توسط بدافزار Spring dragon در هنگکنگ و ایالاتمتحده واقعشده است همچنین سرورهای دیگر نیز در آلمان، چین و ژاپن قرار دارند. بررسیهای زمانی بدافزار نشان میدهد که ممکن است مهاجمان در منطقه زمانی GMT که مختص به کشورهایی مانند چین، اندونزی، مالزی، مغولستان، سنگاپور، تایوان، فیلیپین و غرب استرالیا باشند. یکی دیگر از اطلاعات جالبتوجهی که بهدستآمده است این است که نرمافزارهای مخرب توسط دو گروه مختلف جمعآوریشدهاند که ممکن است یکی از آنها در اروپا باشد.