سازمان‌های دیپلماتیکِ آسیای مرکزی، طعمه‌ی تروجانی به نام «اُختاپوس»

سه شنبه, 15 آبان,1397

محققین لابراتوار کسپرسکی به تازگی متوجه موج جدیدی از حملات هدفمند (جاسوسی سایبری) به سمت سازمان‌های دیپلماتیک آسیای مرکزی شده‌اند. ماجرا از این قرار است که در گیر و دارِ خبر ممنوعیت احتمالی سرویس پیام‌رسان تلگرام در این منطقه، تروجانی به نام "اُختاپوس" با لباس مبدل خود را به جای این مسنجر جا زده و توجه کاربران را به خود جلب کرده است. اُختاپوس، با یک بار نصب شدن می‌تواند به مهاجمین این قابلیت را بدهد تا از راه دور به کامپیوتر قربانیان دسترسی پیدا کنند.

تهدیدکنندگان همواره به دنبال روش‌های استخراج جدیدند و مدام برای به خطر انداختن حریم خصوصی کاربران و خدشه‌دار کردن داده‌های حساس در جهان، روش‌های خود را -به فراخور شرایط- تغییر می‌دهند. برای مثال در این مورد، تروجانِ اختاپوس از خبر بسته‌شدن احتمالی تلگرام سوءاستفاده کرده است. تهدیدکنندگان، اختاپوس را در آرشیوی تقلبی به عنوان نسخه‌ای جایگزین از مسنجرِ تلگرام -برای احزاب اپوزیسیون قزاق- توزیع کردند. این لانچر به نماد معروف یکی از احزاب سیاسی اپوزیسیون منطقه تغییر ظاهر داده و تروجان اختاپوس نیز در آن پنهان شده بود. به محض فعال شدن لانچر، این تروجان به اعمالگران تهدید که در پسِ بدافزار کشیک می‌کشیدند این فرصت را داد تا با داده‌ها، عملیات‌های مختلفی روی کامپیوترهای آلوده انجام دهند. این عملیات‌‌ها عبارت‌اند از (البته تنها به این موارد محدود نمی‌شود):

حذف، بلاک، دستکاری و اعمال تغییرات، کپی، دانلود

بنابراین، مهاجمین این توانایی را داشتند تا روی قربانیان خود جاسوسی کنند، داده‌های حساس‌ آن‌ها را به سرقت برده و بطور پنهانی به سیستم‌هاشان دسترسی پیدا کنند. این نقشه تا حدی به عملیات جاسوسی سایبریِ Zoopark شباهت دارد؛ عملیاتی که در آن بدافزاری که به صورت APT به‌کار رفته بود با هدف جاسوسیِ قربانیان از تلگرام تقلید می‌کرد.

محققین امنیتی از سال 2014 با استفاده از الگوریتم‌های کسپرسکی که این شباهت‌ها را شناسایی می‌کنند دریافتند که اختاپوس می‌تواند با DustSquad-عامل جاسوسیِ سایبری روس‌زبان که سابق بر این در کشورهای USSR  در آسیای مرکزی و همچنین افغانستان شناسایی شد- ارتباط داشته باشد. ظرف گذشت دو سال، محققین موفق به شناسایی چهار کمپین از آن‌ها -با بدافزار سفارشیِ اندرویدی و ویندوزی- شدند که هدفشان هم کاربران شخصی بود و هم سازمان‌های دیپلماتیک.

دنیس لگیزو، محقق امنیتی لابراتوار کسپرسکی چنین می‌گوید: «ما در سال 2018 عاملان تهدید، متعددی را شناسایی کردیم که هدفشان، سازمان‌های دیپلماتیک در آسیای مرکزی بوده است. DustSquad چندین سال است در این منطقه کار می‌کند و شاید بتوان آن را یکی از عاملان پشت پرده‌ی اختاپوس نیز قلمداد کرد. ظاهراً میزان علاقمندی اِعمال تهدیدات سایبری به این منطقه رو به افزایش است. ما قویاً توصیه می‌کنیم کاربران و سازمان‌های فعال در این منطقه سیستم‌های خود را تحت کنترل قرار دهند (و سازمان‌ها به کارمندان خود بسپارند که همین کار را انجام دهند)»

لابراتوار کسپرسکی به منظور کاهش خطر حملات پیچیده‌ی سایبری  اقدامات زیر را توصیه می‌کند:

سلامت و بهداشت دیجیتال را به کارمندان آموزش دهید و برایشان توضیح دهید چطور می‌شود برنامه ها و یا فایل‌هایی را که به طور بالقوه مخرب‌اند شناسایی و یا از آن‌ها جلوگیری کرد. برای مثال، کارمندان نباید هر اپ یا برنامه‌ای را که از منابع ناشناخته و نامعتبر می‌آیند دانلود و یا اجرا کنند.

از یک راهکار امنیت اند‌پوینتِ قوی با قابلیت Application Control که توانایی برنامه را در اجرا و یا دسترسی به منابع حیاتی سیستم محدود می‌کند استفاده کنید.

از مجموعه‌ رهکار ها و فناوری‌های ضدِّ حملاتِ هدفمند همچون Kaspersky Anti Targeted Attack Platform[1] و Kaspersky EDR استفاده کنید. این راهکارها می‌تواند به شما کمک کند تا فعالیت مخرب را در سراسر شبکه شناسایی نموده و به صورت موثری بر روی تهدید تحقیق انجام داده و با مسدود سازی روند تهدید پاسخ به رخداد داده باشید.

ü مطمئن شوید تیم امنیتی شما به هوش تهدیدیِ  (threat intelligence) دسترسی داشته باشد.

[1]بستر ضد حملات هدفمند کسپرسکی

  • تهران، میرداماد، برج آرین،
    ساختمان اداری شرقی، طبقه اول، واحد 4