قربانیان جدید حملات سایبری APT در زیرساخت های صنعتی


کارخانه های صنعتی، موسسات تحقیقاتی، سازمان های دولتی، وزارتخانه ها، صنایع دفاعی، و دفاتر بلاروس، روسیه، اوکراین و افغانستان هدف حملات سایبری APT قرار گرفته اند.

به گزارش پایگاه خبری بانکداری الکترونیک، به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، سرقت اسناد و فایل های مهم سازمانی یکی از مهمترین وظایف مهاجمان در سیستم های متاثر از این حملات است.

این حملات از ژانویه ۲۰۲۲ در جهان شناسایی شده و ده ها شرکت هدف حمله مهاجمان قرار گرفته اند.

روش اصلی هک کردن مهاجمان در این حملات، ارسال ایمیل های فیشینگ هدفمند به قربانیان است. این ایمیل ها که با دقت و حساسیت بالایی تولید می شوند، در برخی موارد حاوی اطلاعات و داده های مختص همان سازمان و حوزه کاری هستند و این اطلاعات در دسترس است. عمومی نیست؛ این نشان می دهد که مهاجمان مراحل قبل از حمله را انجام داده و اطلاعات را به خوبی دریافت کرده اند.

این اطلاعات ممکن است در حملات قبلی به همان سازمان، کارکنان آن، سایر سازمان ها یا افراد مرتبط با سازمان قربانی به دست آمده باشد.

در این ایمیل ها یک فایل مخرب مایکروسافت وجود دارد که با سوء استفاده از یک آسیب پذیری، مهاجم را قادر می سازد تا کد دلخواه را بدون هیچ گونه فعالیت اضافی کاربر اجرا کند.

بررسی ها نشان می دهد که در سری اول حملات از بدافزار PortDoor استفاده شده است و در سری جدید حملات مهاجمان از شش درب پشتی مختلف به طور همزمان استفاده کرده اند که عملیات مربوط به کنترل سیستم های آلوده و جمع آوری داده های محرمانه و محرمانه را انجام داده اند. ارسال آن به سرورهای فرمان و کنترل

پس از آلوده شدن پلتفرم، مهاجم به روند آلوده کردن سیستم‌های دیگر ادامه می‌دهد و طی این فرآیند از تکنیک‌های مختلفی استفاده می‌کند تا آنتی‌ویروس نتواند ابزارهای حمله سایبری را شناسایی کند.

کارشناسان مرکز مدیریت راهبردی افتا می گویند با توجه به فعال بودن این بدافزار از ابتدای سال جاری، مدیران امنیتی سازمان ها و دستگاه های دارای زیرساخت حیاتی برای شناسایی آن با دقت به داده های آرشیو (ترافیک و رویدادها) نگاه کنند. . .

راهنمای شبکه و سیستم تعیین فعالیت این برنامه مخرب به همراه اطلاعات فنی و تخصصی حملات سایبری APT در زیرساخت های صنعتی در سایت مرکز مدیریت استراتژیک آفتاب به نشانی: