در حال بارگذاری ...
یکشنبه 2 شهریور 1404
tvu.ac.ir

استفاده حمله Spring dragon از 600 نوع بدافزار

حمله پایدار و پیشرفته Spring dragon درحال‌توسعه و به‌روزرسانی طیف وسیعی از ابزارهای خود بوده و بیشتر قربانیان حملات خود را در جنوب آسیا به دام انداخته است.

به گزارش واحد فناوری اطلاعات سایبربان؛ بر اساس گزارش‌های ارائه‌شده توسط کارشناسان موسسه تحقیقاتی کسپرسکی، بدافزار پایدار و پیشرفته Spring dragon با نام‌های چینی (Bluesom، Elise، Esile) و نمونه‌گیری از 600 بدافزار در حملات خود در سال‌های گذشته استفاده کرده است.
طی بررسی‌های اخیر مشخص ‌شد که بدافزار نامبرده از سال 2012 تحت حمایت دولت بوده، اما شواهد نشان‌دهنده این است که این حمایت ممکن است از سال 2007 انجام‌شده باشد.
در بررسی‌های اخیر مشخص شد که بدافزار موردنظر سازمان‌های نظامی و دولتی در آسیای جنوب شرقی را هدف حملات خود قرار داده است. در ژوئن 2015 ترند میکرو در بررسی‌های خود مدعی شد که گروهی از مهاجمان حملات هدفمند خود را به سازمان‌های مختلف کشورهای جنوب شرقی آسیا اجرا کرده‌اند که این به‌نوبه خود نشان می‌دهد ماهیت هکرها با توجه به اطلاعات به سرقت رفته دولتی به نظر می‌رسد.
در اکتبر 2015 گروه هکری Lotus Blossom یک کمپین جاسوسی جدید را با استفاده از دعوت‌های تقلبی به نشست امنیتی Palo Alto Networks در جاکارتا که در 3 نوامبر برگزار می‌شد، ارسال کرد.
در بررسی‌های صورت گرفته توسط کارشناسان امنیتی کسپرسکی موفق به بررسی و شناسایی موج جدید حملات توسط این گروه در تایوان شدند. هکرها معمولاً احزاب سیاسی، مؤسسات آموزشی و شرکت‌های صنعت مخابرات را هدف قرار داده‌اند. بیشترین تأثیر بدافزار موردنظر در کشورهای اطراف چین مانند تایوان، اندونزی، ویتنام، فیلیپین، هنگ‌کنگ، مالزی و تایلند مشاهده‌شده است.
محققان امنیتی آزمایشگاه کسپرسکی بر این باورند که بدافزار نام‌برده با استفاده از حمله فیشینگ و الگوبرداری از 600 روش حمله بدافزارها حملات خود را برای دست‌یابی و جمع‌آوری اطلاعات انجام داده است. در بررسی‌های صورت گرفته روی بدافزار نام‌برده مشخص شد که این بدافزار در حال حاضر با استفاده از به‌روزرسانی وسیعی از ابزارهای خود به مهاجمان این قابلیت را می‌دهد که با استفاده از ماژول‌ها و ویژگی‌های منحصربه‌فرد آن‌ها مدیریت یک زیرساخت فرماندهی و کنترل را به دست بگیرد که شامل بیش از 200 آدرس آی پی منحصربه‌فرد باشد.
بیشتر سرورهای مرکز کنترل و فرماندهی مورداستفاده توسط بدافزار Spring dragon در هنگ‌کنگ و ایالات‌متحده واقع‌شده است همچنین سرورهای دیگر نیز در آلمان، چین و ژاپن قرار دارند. بررسی‌های زمانی بدافزار نشان می‌دهد که ممکن است مهاجمان در منطقه زمانی GMT که مختص به کشورهایی مانند چین، اندونزی، مالزی، مغولستان، سنگاپور، تایوان، فیلیپین و غرب استرالیا باشند. یکی دیگر از اطلاعات جالب‌توجهی که به‌دست‌آمده است این است که نرم‌افزارهای مخرب توسط دو گروه مختلف جمع‌آوری‌شده‌اند که ممکن است یکی از آن‌ها در اروپا باشد.