۳۰ فروردين ۱۳۹۴ - ۲۱:۴۵
کد خبر: ۱۳۲۸۰
بنابر بررسی‌های شرکت کسپرسکی، تهدیدات Hellsing از سال ۲۰۱۲ آغاز شده و همچنان ادامه دارد.
شرکت کسپرسکی اخیراً گزارشی از مورد نادری در دنیای سایبری منتشر نموده است مبنی بر آنکه دو گروه از مجرمین سایبری اقدام به حمله علیه یکدیگر نموده‌اند.
در سال ۲۰۱۴، گروهی کوچک از جاسوسان سایبری با نام Hellsing که شاید از شهرت زیادی برخوردار نبودند مورد حمله فیشینگ هدفمند گروهی دیگر قرار گرفت و در دفاع متقابل تصمیم به حمله گرفتند.
کسپرسکی در همان زمان اعلام نمود که این حمله سایبری میتواند ظهور شکل جدیدی از فعالیتهای حوزه جرایم سایبری را رقم بزند: حملات تهدیدآمیز پیشرفته و مستمر (the APT wars).


به گزارش ایتنا شرکت کسپرسکی اخیراً گزارشی از مورد نادری در دنیای سایبری منتشر نموده است مبنی بر آنکه دو گروه از مجرمین سایبری اقدام به حمله علیه یکدیگر نموده‌اند. در سال ۲۰۱۴، گروهی کوچک از جاسوسان سایبری با نام Hellsing که شاید از شهرت زیادی برخوردار نبودند و هدف اصلی آنها جاسوسی از سازمانهای دولتی و سیاسی آسیا بود مورد حمله فیشینگ هدفمند گروهی دیگر قرار گرفت و در دفاع متقابل تصمیم به حمله گرفتند.
کسپرسکی در همان زمان اعلام نمود که این حمله سایبری میتواند ظهور شکل جدیدی از فعالیتهای حوزه جرایم سایبری را رقم بزند: حملات تهدیدآمیز پیشرفته و مستمر (the APT wars).

این مورد از سوی متخصصین شرکت کسپرسکی در حین تحقیقات در حوزه فعالیت گروه جاسوسی سایبری Naikon (گروهی با هدف حمله به سازمانهای منطقه آسیا و اقیانوس آرام) شناسایی شده بود. کارشناسان شرکت کسپرسکی پی بردند که یکی از قربانیان یا اهداف گروه Naikon متوجه ایمیل فیشینگ هدفمند این گروه که حاوی بدافزاری برای آلوده‌سازی سیستم‌های هدف بود شده بودند.
سازمان مورد حمله یا مخاطب این ایمیل ضمن سوءظن در خصوص جعلی بودن این ایمیل و ارسال کننده آن، فایل پیوست را باز ننمود و مدتی کوتاه پس از آن، اقدام به ارسال ایمیلی به آدرس ارسال کننده ایمیل قبلی، نمود که همان فایل بدان پیوست شده بود. این امر توجه کارشناسان کسپرسکی را برانگیخت و منجر به شناسایی گروه حمله مستمر و پیشرفته‌ی Hellsing گردید.

طبق این نوع حمله متقابل، Hellsing تصمیم بر شناسایی گروه Naikon و کسب اطلاعات بیشتر در خصوص استراتژی حملات آنها داشته است.

تحلیل مفصل‌تر شرکت کسپرسکی از تیم Hellsing همچنین ردی از ایمیل‌های فیشینگ هدفمند (spear phishing emails) را نشان میدهد که با هدف تکثیر بدافزارهای جاسوسی در میان سازمانهای مختلف دیگر طراحی و ارسال می‌شده است. در صورتی که یک کاربر یا کارمند در سازمان قربانی فایل پیوست را باز نماید، سیستم آنها به یک نوع خاص از بدافزارهای backdoor آلوده میشود که قادر به دانلود و آپلود فایلهای مختلف، و بروزرسانی یا حذف خود میباشد. طبق بررسی های شرکت کسپرسکی، سازمانهای مورد هدف این حمله از سوی تیم Hellsing به ۲۰ می‌رسد.

اهداف Hellsing
شرکت کسپرسکی تاکنون مؤفق به شناسایی و مسدودسازی بدافزار Hellsing در کشورهای مختلفی از جمله مالزی، فیلیپین، هند، اندونزی و آمریکا شده است که البته تعداد قابل توجهی از قربانیان در کشورهای مالزی و فیلیپین بوده اند. همچنین بر اساس موارد شناسایی شده، مشخص است که این گروه بیشتر سازمانهای دولتی و سیاسی را مورد هدف قرار داده است.

Costin Raiu، مدیر تیم پژوهش و بررسی جهانی شرکت کسپرسکی، اظهار داشت: "مورد هدف قرار گرفتن گروه Naikon از سوی Hellsing را که سبک آن ما را بیاد فیلم "حمله متقابل امپراتوری" (Empire Strikes Back) انداخت و میتوان آن را انتقام جویانه دانست، در نوع خود بی‌نظیر بوده است. در گذشته مشاهده میشد که گروههای مجرم سایبری با اقدام به حمله به لیست مخاطبین قربانیان اولیه خود، بشکلی ناخواسته گروههای سودجوی دیگری را نیز مخاطب حملات یا ایملی‌های خود قرار می‌دادند.

بنابر بررسی‌های شرکت کسپرسکی، تهدیدات Hellsing از سال ۲۰۱۲ آغاز شده و همچنان ادامه دارد.

راهکارهای حفاظتی کسپرسکی برای کاربران و سازمان‌ها
برای محافظت در مقابل حملات Hellsing، شرکت کسپرسکی توصیه های زیر را بری کاربران و سازمانهای مختلف ارائه نموده است:
- فایلهای پیوست یا attachment های مشکوک را که ارسال کننده آن را نیز نمی‌شناسید به هیچ وجه باز ننمایید؛
- مراقب فایلهای فشرده‌ای که روی آنها پسورد گذاشته شده و حاوی فایلهای SCR یا سایر فایلهای اجرایی است باشید
- اگر در مورد فایلهای پیوست اطمینان ندارید، آن را در یک sandbox باز نمایید. (sandbox یا جعبه شنی، ابزاری است برای بازکردن ایمن فایلها یا ایمیلهای مشکوک تا آسیبی به سیستم نرسد.)
- اطمینان حاصل نمایید که از نسخه جدیدی از سیستم عامل استفاده میکنید که آخرین بسته‌های اصلاحی و بروزرسانی نیز روی آن نصب شده است.
- تمامی نرم افزارهای مهم خود را از جمله Microsoft Office، Java، Adobe Flash Player، و Adobe Reader، و همچنین مرورگر اینترنت خود را حتماً بروز نگاه دارید.
گزارش خطا
ارسال نظرات
نام
ایمیل
نظر