تداوم حملات يك جاسوس افزار به شركت ها

تداوم حملات يك جاسوس افزار به شركت ها به گزارش سيتنا، مركز مديريت راهبردي افتاي رياست جمهوري به نقل از پايگاه اينترنتي BleepingComputer، اعلام كرد كه جاسوس افزار Separ پس از نصب، اطلاعات احراز هويت مرورگرها و نرم افزارهاي مديريت كننده ايميل را سرقت و اسناد بالقوه بااهيمت را بر اساس پسوند آنها جست وجو و شناسايي مي كند. تمامي داده هاي جمع آوري شده اين جاسوس افزار، با استفاده از پودمان FTP به يك سرويس دهنده رايگان ميزباني وب به نشاني freehostia(.)com ارسال مي شود. بدافزار Separ داده هاي ثبت ورود (Login) را از مرورگرها و نرم افزارهاي مديريت كننده ايميل استخراج كرده و به همراه مستندات و تصاوير با پسوندهاي خاص به مهاجمان ارسال مي كند. جاسوس افزار Separ از قابليت Autorun براي ماندگار كردن خود بعد از راه اندازي سيستم قرباني استفاده مي كند. مهاجمان اين كارزار از ايميل هاي فيشينگ هدفمند  (Spear-phishing) كه كدهايي مخرب در قالب فايل PDF به آن ها پيوست شده براي رخنه به سيستم ها و آلوده سازي آن ها به بدافزار بهره مي گيرند. در اين عمليات جاسوسي سايبري، تاكنون حداقل 200 دستگاه در حدود 10 كشور قرباني و آلوده شده است كه تقريباً 60 درصد از اين قربانيان شركت هايي در كره جنوبي هستند كه در حوزه مهندسي، ساخت وساز، فولاد، مواد شيميايي و ساخت لوله و شيرآلات فعاليت دارند. تايلند و چين به ترتيب با 12.9 و 5.9 درصد در جايگاه هاي دوم و سوم كشورهاي آلوده به اين عمليات جاسوسي سايبري قرار دارند. ژاپن، اندونزي، تركيه، اكوادور، آلمان و انگليس ديگر قربانيان اين حملات هستند. ايميل هاي فيشينگ ارسالي از سوي اين مهاجمان به نحوي كاملاً خاص و حرفه اي، ويژه هر هدف طراحي شده است. در يكي از آن ها اين طور وانمود شده كه ارسال كننده كارمند يكي از شركت هاي تابعه زيمنس است و درخواست پيشنهاد قيمت براي طراحي نيروگاهي در جمهوري چك را دارد. در پيوست پيام ارسالي اين مهاجم سايبري، نمودار و مقاله اي فني (كه البته به صورت عمومي در اينترنت نيز قابل دسترس است) در خصوص نحوه راه اندازي يك پالايشگاه توليد بنزين به چشم مي خورد. يا در يك درخواست پيشنهاد قيمت جعلي ديگر، مهاجم به ساخت يك نيروگاه ذغال سنگ در اندونزي اشاره و تظاهر مي كند كه از بخش مهندسي يك شركت صاحب نامِ خوشه اي در ژاپن ايميل ارسال شده است.