سواستفاده هکرهای مرتبط با لازاروس از ابزارهای متن باز علیه چندین کشور
اخبار داغ فناوری اطلاعات و امنیت شبکه
بنابر مشاهدات، عوامل تهدید مرتبط با کره شمالی، نرمافزار متن باز قانونی را با هدف قرار دادن کارمندان در سازمانها در صنایع مختلف مورد استفاده قرار میدهند.
این یافتهها از مرکز اطلاعات تهدیدات مایکروسافت (MSTIC) بهدست آمده است که توصیهنامهای درباره این تهدید را روز پنجشنبه منتشر کرد.
طبق گزارش فنی، این حملات توسط عامل مخربی که مایکروسافت با نام Zinc ردیابی میکند، که بیشتر بهعنوان گروه لازاروس (Lazarus) شناخته میشود، انجام شده است.
این توصیه نشان میدهد که Zinc، رسانهها، دفاع و هوافضا و خدمات فناوری اطلاعات در ایالات متحده، بریتانیا، هند و روسیه را هدف قرار داده است و سازمانهای متعددی را با موفقیت به خطر انداخته است.
مایکروسافت نوشت : «از ژوئن ٢٠٢٢، Zinc از تاکتیکهای مهندسی اجتماعی سنتی استفاده کرده و در ابتدا با افراد در لینکدین ارتباط برقرار کرد تا سطحی از اعتماد را با اهدافشان ایجاد کند».
پس از اتصال موفقیتآمیز، زینک ادامه ارتباطات را از طریق واتس اپ تشویق کرد، که بهعنوان وسیلهای برای تحویل payloadهای مخرب آنها عمل میکرد.
از نظر ابزارهای نرمافزار متن باز خاص که برای حملات استفاده میشوند، هکرها PuTTY، KiTTY، TightVNC، Sumatra PDF Reader و muPDF/Subliminal Recording را به سلاحی بر علیه اهداف خود تبدیل میکنند.
مایکروسافت گفت : «کمپین در حال انجام مربوط به PuTTY تجهیز شده نیز در اوایل این ماه توسط Mandiant گزارش شد»
با توجه به استفاده گسترده از پلتفرمها و نرمافزارهایی که زینک در این کمپین استفاده میکند، Zinc میتواند تهدیدی قابل توجه برای افراد و سازمانها در بخشها و مناطق مختلف باشد.
در این مشاوره امنیتی، مایکروسافت در حال ارائه کوئریهای شکار مهاجمان است تا به مشتریان کمک کند که به طور جامع محیط خود را برای شاخصهای مرتبط با حملات جستجو کنند.
بااینحال، به گفته تام کلرمن، معاون ارشد استراتژی سایبری در Contrast Security، این حملات نگرانکننده هستند زیرا به تکامل تاکتیکهای گروه هکر اشاره میکنند.
کلرمن به مجله Infosecurity میگوید: «آنها مدتی است که بازی خود را ارتقا دادهاند. لازاروس یک تیم از خدمه هکر کره شمالی است.»
وی افزود : «این حمله میتواند تبدیل به یک حمله طوفانی بینقص شود، زیرا کشورهای سرکش و کارتلهای جنایت سایبری ممکن است این زنجیره کشتار را پی بگیرتد و در نتیجه نرمافزارهای متن باز را در سطح جهانی آلوده کند. سازمانها باید حفاظت هوشمند در زمان اجرا را بهکار گیرند و فورا هر کد متن باز شخص ثالث را که در زنجیره تامین آنها تحرک دارد، آزمایش و بررسی کنند.»
این حملات چند روز پسازآن صورت میگیرد که محققان امنیتی SentinelOne گونهای از کمپین منتسب به Lazarus را کشف کردند که از فریبهایی برای مشاغل خالی در پلتفرم مبادلات ارزهای دیجیتال Crypto.com برای آلوده کردن کاربران macOS به بدافزار استفاده میکرد.
برچسب ها: Crypto.com, muPDF/Subliminal Recording, KiTTY, TightVNC, Sumatra PDF Reader, زینک, PuTTY, Zinc, ارزهای دیجیتال, لازاروس, Lazarus, MSTIC, Open Source, Microsoft, متن باز, malware, گروه هکری, Cyber Security, حملات سایبری, مایکروسافت, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری, news