۲۹ ارديبهشت ۱۳۹۴ - ۱۱:۵۹
کد خبر: ۱۳۹۶۰
گروه Naikon ، گروهی خرابکار با الگوی حمله ی تهدید پیشرفته ی مستمر(APT)، طی 5 سال گذشته به چند سازمان ملی کشورهای پیرامون دریای جنوبی چین نفوذ کرده است.
گروه Naikon ، گروهی خرابکار با الگوی حمله ی تهدید پیشرفته ی مستمر(APT)، طی 5 سال گذشته به چند سازمان ملی کشورهای پیرامون دریای جنوبی چین نفوذ کرده است.

به گزارش پایگاه اطلاع رسانی پایداری ملی به نقل از info security، مهم ترین هدف Naikon که یکی فعال ترین گروه ها با الگوی APT در قاره آسیا است، ضربه به آژانس های دولتی طراز اول و سازمان های نظامی کشورهایی مثل فیلیپین، مالزی، کامبوج، اندونزی، ویتنام، میانمار و چین عنوان شده است. از راه اندازی زیرساخت های جاسوسی در مرز این کشورها برای ارتباطات بلادرنگ گرفته تا استفاده از ابزارهای جاسوسی با 48 فرمان، از جمله اقدمات این گروه برای تحقق اهدافشان، به استناد بررسی های شرکت امنیتی Kaspersky Lab، بوده است.

به گفته ی محققان، Naikon دارای چند مشخصه ی بارز است. اولین ویژگی بارز آن، تعیین یک اپراتور انسانی برای هر کشور هدف است. این اپراتور موظف است تا از خصوصیات فرهنگی خاص هر کشور مثل تمایل به استفاده از حساب های شخصی ایمیل برای اهداف کاری، حداکثر استفاده را ببرد.

مشخصه ی بعدی Naikon ، در کنار استقرار سرور پراکسی در داخل مرز کشورهای هدف برای پشتیبانی روزانه از ارتباطات بلادرنگ و خروج اطلاعات، استفاده از یک کد مستقل از پلتفرم برای متوقف کردن کل ترافیک شبکه است. میزان موفقیت بالای این گروه در نفوذ به سازمان های دولتی در کشورهای آسیایی را می توان تا حد زیادی به اتکای Naikon به مجموعه ای از ابزار یکپارچه ی توسعه یافته مثل در پشتی، بیلدر و بیلدر اکسپلویت نسبت داد.

Kurt Baumgartner محقق امنیتی Kaspersky Labدر این باره گفت: مجرمینی که در پشت حملات Naikon قرار دارند، قادرند با طراحی تأسیسات زیربنایی بسیار انعطاف پذیر که قابلیت راه اندازی شدن در هر کشوری را دارا هستند، از طریق تونل کشی، اطلاعات را از سیستم های قربانی به مرکز فرماندهی انتقال دهند. اگر مهاجمین بعدها تصمیم بگیرند تا هدف دیگری را در کشور دیگری به دام بیاندازد فقط کافی است ارتباط جدیدی را راه اندازی کنند. در ضمن تعیین یک اپراتور انسانی برای هر کشور، اقدام به جاسوسی را برای Naikon بسیار آسان کرده است.

این گروه با قرار دادن فایل های ضمیمه ای داخل ایمیل که بیشتر شبیه اسناد ورد و حاوی مطالبی مورد علاقه ی قربانیان اما در اصل دارای فایل قابل اجرا و یک افزونه ی مضاعف هستند، از اهداف خود به روش فیشینگ کلاه برداری می کنند.
گزارش خطا
ارسال نظرات
نام
ایمیل
نظر