حمله به مقامات دولتی ترکیه با استفاده از یک بدافزار پیشرفته

۶در ۱۹ جولای ساعت ۱۱ شب به‌وقت آنکارا، بنگاه خبری ویکی‌لیکس رایانامه‌هایی را منتشر ساخت که متعلق به حزب عدالت و توسعه ترکیه بود.
این سازمان که متعلق به جولیان آسانژ، برنامه‌نویس و روزنامه‌نگار استرالیایی است به خاطر سیاست انتشار اطلاعات مخفی معروف است. ویکی‌لیکس هم‌چنین محتوای پیوست‌های رایانامه‌ها را که توزیع‌کننده بدافزار بودند، نیز پخش کرد.
اخیراً شرکت امنیت سایبری ElevenPaths به تحلیل این نمونه‌‌های بدافزاری و محتوای مخرب آن‌ها پرداخته است.

بردار حمله
یکی از مواردی که یک مهاجم نیاز دارد دسترسی به زیرساخت فناوری است تا بدین ترتیب بتواند کنترل سامانه‌ آلوده‌شده را بدون این‌که شناخته شود، به‌دست بگیرد. در نمونه‌های بررسی شده توسط ElevenPaths، متخصصان امنیتی پس از تحلیل آدرس‌های IP ارسال‌کننده رایانامه‌ها متوجه شدند که مهاجمان از تنظیمات ضعیف در کارگزارهای رایانامه بهره‌ برده‌اند تا شانس موفقیت خود را بیشتر کنند. بدین ترتیب آن‌ها توانسته‌اند ۳ روش مختلف مهندسی اجتماعی را به کار گیرند تا مطمئن شوند گیرنده رایانامه پرونده‌های مخرب را باز می‌کند:
-جعل هویت حساب‌های رایانامه حزب عدالت و توسعه با دامنه‌های org.tr
-استفاده از نام‌های کاربری مدیران سازمان به‌عنوان فرستندگان رایانامه
-تطبیق حساب‌های رایانامه با دامنه‌هایی که به‌ظاهر از سوی شرکت‌های مورد اعتماد مانند شرکت‌های میزبانی و یا خدمات رایانامه بوده‌اند

در میان ۲۰۶۷ آدرس IP که به‌عنوان منبع ارسال رایانامه‌های مخرب شناخته شده‌اند، کارگزارهای وب، ADSL های خانگی و کارگزارهای رایانامه دیده می‌شود. تعداد زیاد آدرس‌های IP‌ که برای ارسال رایانامه استفاده شده‌اند، انواع مختلف رایانامه‌ها به همراه این حقیقت که این رایانامه‌های در سطح وسیع ارسال شده‌اند، همه دست‌به‌دست هم داده‌‌اند تا مهاجمان این پویش ناشناس باقی بمانند.

انواع بدافزارهای مورد استفاده در حملات سایبری سیاسی
در این مطالعه بیش‌تر از همه برنامه‌های بارگیری‌کننده (برنامه‌ها و اسکریپت‌هایی که در مرحله اول آلودگی دیده شده و مسئول بارگیری پرونده‌های مخرب هستند) مشاهده شده‌اند. تمرکز این بارگیری‌کننده‌ها در بارگیری باج‌افزارها و تروجان‌های بانکی است. این تروجان‌ها معمولاً توسط پویش‌های جرائم سایبری سازمان‌دهی شده و با اهداف کاملاً مالی استفاده می‌شوند. اگرچه به عقیده متخصصان امنیتی مهم‌ترین جنبه تحلیل انجام‌شده توسط ElevenPaths شناسایی استفاده از تروجان‌های درب ِپشتی بوده است. این تروجان‌ها معمولاً با پویش‌های سرقت اطلاعات و حملاتی مرتبط است که در دسته تهدیدهای مداوم پیشرفته (APT) قرار می‌گیرند.

ElevenPaths می‌گوید پس از تحلیل همه پیوست‌های مخرب دریافته است که چند تن از مقامات ارشد دولتی ترکیه ازجمله بکی بزداک (وزیر دادگستری)، عمر چلیک (وزیر امور اتحادیه اروپا)، نورالدین کانیکلی (معاون نخست‌وزیر ترکیه) و حسین چلیک (وزیر آموزش ملی) هدف این تروجان‌ها بوده‌اند.

امنیت سنتی کافی نیست
راهکارهای سنتی امنیت برای مقابله با نمونه‌های مخرب جدیدی که در حملات سایبری سیاسی استفاده می‌شوند کافی نیست، چراکه این نمونه‌ها قبلاً در لیست سیاه قرار نگرفته‌اند. برای مقابله با تهدید‌هایی که احتمالاً به اشکال مختلف هم برای سازمان‌ها و هم برای شرکت‌ها طراحی شده‌اند می‌توان از فناوری دفاعی در برابر بدافزارهای پیشرفته استفاده کرد.

درنهایت شاید بتوان گفت امنیت به معنای واقعی کلمه امکان پذیر نیست؛ متخصص امنیتی اوگن اسپافورد نیز در همین زمینه می‌گوید: «یک سامانه واقعاً امن، سامانه‌ای است که خاموش بوده و در بلوک‌های بتنی در اتاقی پوشانده‌شده با سرب با محافظان ویژه نگهداری می‌شود.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter