استفاده از جاسوس‌افزار اندروید و بلاک‌بری در حملات APT به هند

یکی از عاملان تهدیدهای پیشرفته‌ی مداوم (APT) برای سرقت اطلاعات حساس از اهداف سطح بالا در هند، در حملات خود از جاسوس‌افزار اندروید و بلاک‌بری استفاده کرده است. ترند میکرو ماه گذشته گزارشی را در مورد عملیات C-Major منتشر کرده است، حمله‌ای که در آن مهاجمان موفق شدند رونوشت‌هایی از گذرنامه‌ها و شناسه‌های عکس، اطلاعات مالی، اسناد تاکتیکی و استراتژیک و تصاویر خصوصی متعلق به دست کم ۱۶۰ نفر از افسران نظامی هندی، وابستگان نظامی و مشاوران آن‌ها را سرقت کنند.
شواهد نشان می‌دهند که مقر این گروه تهدید، که چندین گیگابایت اطلاعات را با استفاده از بدافزار پیچیده و مهندسی اجتماعی سرقت کرده‌اند، در پاکستان بوده است.
تحلیل‌های بعدی از عملیات C-Major نشان داده است که مهاجمان دست کم از اوایل سال ۲۰۱۳ فعال بوده‌اند و از نرم‌افزارهای اندروید و بلک‌بری استفاده می‌کرده‌اند که به آن‌ها اجازه می‌داده تا در مورد قربانیان خود جاسوسی کنند. این نرم‌افزارها که اغلب آن‌ها به وسیله شرکت‌های پاکستانی توسعه داده شده‌اند، از طریق فیسبوک تبلیغ می‌شدند و برخی از آن‌ها حتی به بازار گوگل پلی نیز راه یافته بودند.

محققان کشف کرده‌اند که یکی از افراد درگیر در این حمله به شکل تاثیرگذاری نرم‌افزار StealthGenie را که یک نرم‌افزار جاسوسی است و قادر به بررسی از راه دور مکالمه‌ها،‌ پیامک‌ها، ویدئوها و دیگر ارتباطات گوشی بر روی دستگاه‌های iOS، اندروید و بلک‌بری است، ارتقاء بخشیده است.
خالق نرم‌افزار StealthGenie که فردی با ملیت پاکستانی به نام حامد اکبر است، در سال ۲۰۱۴ توسط مقامات آمریکایی بازداشت شده و به جریمه‌ای معادل ۵۰۰ هزار دلار محکوم شد.
بر اساس اظهارات ترندمیکرو، مهاجمان عملیات C-Major در سال ۲۰۱۳ از نرم‌افزاری شبیه به StealthGenie برای حمله به گوشی‌های بلک‌بری استفاده کرده‌اند. این واقعیت که دستگاه‌های بلک‌بری مورد حمله قرار گرفته‌اند، جای تعجب ندارد چرا که این نام تجاری در میان سازمان‌های دولتی محبوبیت بیشتری دارد.
بدافزار بلک‌بری که به وسیله مهاجمان استفاده شده می‌تواند به مکان جی‌پی‌اس دستگاه، رایانامه‌ها، فهرست مخاطبین، داده‌های تقویم و تصاویر دسترسی پیدا کند و علاوه بر این به رهگیری رایانامه‌ها، مکالمه‌های گوشی و پیامک‌ها نیز بپردازد.
محققان هیچگونه شاهدی مبنی بر اینکه جاسوس‌افزار بلک بری در بازار Blackbery World وجود داشته باشد، پیدا نکرده‌اند، و این بدان معناست که مهاجمان به احتمال زیاد از مهندسی اجتماعی برای فریب قربانیان و نصب این بدافزار بر روی گوشی‌های آن‌ها استفاده کرده‌اند.
یکی از جاسوس‌افزارهای اندروید که به وسیله این گروه مهاجم استفاده شده است، Ringster است. این نرم‌افزار، در نیمه اول سال ۲۰۱۵ در گوگل‌پلی موجود بود، و برای گرفتن تصویر از صفحه گوشی‌های آلوده و ارسال این تصاویر به کارگزاری که توسط گردانندگان عملیات C-Major استفاده می‌شد، به کار می‌رفته است.
بخش پیشرفته‌تر این جاسوس‌افزار که مابین ژوئن سال ۲۰۱۵ و مارس ۲۰۱۶ در گوگل پلی موجود بود، SmwshApp نام داشت که می‌توانست به سرقت پیامک‌ها پرداخته، مکالمات و ویدئوها را ضبط کند و از صفحه گوشی عکس بگیرد. مهاجمان علاوه بر این از بدافزارهای دیگری نظیر AndroRat برای این حملات استفاده کرده‌اند.

برنامه‌های خبری جعلی نیز می‌توانند پیامک‌ها و پرونده‌ها را سرقت، مکالمات را ضبط کرده و از صفحه گوشی عکس بگیرند، این برنامه‌ها نیز توسط این گروه استفاده می‌شده‌اند. نرم‌افزارهایی به نام‌های اخبار سنای هند، اخبار سنای بهاراتیا و اخبار دفاعی هند در صفحات فیسبوک تبلیغ می‌شدند و هزاران «لایک» را جذب می‌کردند. برای مثال اخبار دفاعی هند (IDN) ۱۲۰۰ لایک را جذب کرده بود که افرادی را نیز شامل می‌شد که به ارتش هند وابسته بودند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap