روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ محققین لابراتوار کسپرسکی بتازگی متوجه موج جدیدی از حملات هدفمند (جاسوسی سایبری) به سمت سازمانهای دیپلماتیک آسیای مرکزی شدهاند. ماجرا از این قرار است که در گیر و دارِ خبر ممنوعیت احتمالی سرویس پیامرسان تلگرام در این منطقه، تروجانی به نام "اُختاپوس" با لباس مبدل خود را به جای این مسنجر جا زده و توجه کاربران را به خود جلب کرده است. اُختاپوس، با یک بار نصب شدن میتواند به مهاجمین این قابلیت را بدهد تا از راه دور به کامپیوتر قربانیان دسترسی پیدا کنند.
تهدیدکنندگان همواره به دنبال روشهای استخراج جدیدند و مدام برای به خطر انداختن حریم خصوصی کاربران و خدشهدار کردن دادههای حساس در جهان، روشهای خود را -به فراخور شرایط- تغییر میدهند. برای مثال در این مورد، تروجانِ اختاپوس از خبر بستهشدن احتمالی تلگرام سوءاستفاده کرده است. تهدیدکنندگان، اختاپوس را در آرشیوی تقلبی به عنوان نسخهای جایگزین از مسنجرِ تلگرام -برای احزاب اپوزیسیون قزاق- توزیع کردند. این لانچر به نماد معروف یکی از احزاب سیاسی اپوزیسیون منطقه تغییر ظاهر داده و تروجان اختاپوس نیز در آن پنهان شده بود. به محض فعال شدن لانچر، این تروجان به اعمالگران تهدید که در پسِ بدافزار کشیک میکشیدند این فرصت را داد تا با دادهها، عملیاتهای مختلفی روی کامپیوترهای آلوده انجام دهند. این عملیاتها عبارتاند از (البته تنها به این موارد محدود نمیشود):
حذف، بلاک، دستکاری و اعمال تغییرات، کپی، دانلود
بنابراین، مهاجمین این توانایی را داشتند تا روی قربانیان خود جاسوسی کنند، دادههای حساس آنها را به سرقت برده و بطور پنهانی به سیستمهاشان دسترسی پیدا کنند. این نقشه تا حدی به عملیات جاسوسی سایبریِ Zoopark شباهت دارد؛ عملیاتی که در آن بدافزاری که برای APT بهکار رفته بود با هدف جاسوسیِ قربانیان از تلگرام تقلید میکرد.
محققین امنیتی از سال 2014 با استفاده از الگوریتمهای کسپرسکی که این شباهتها را شناسایی میکنند دریافتند که اختاپوس میتواند با DustSquad-عامل جاسوسیِ سایبری روسزبان که سابق بر این در کشورهای USSR در آسیای مرکزی و همچنین افغانستان شناسایی شد- ارتباط داشته باشد. ظرف گذشت دو سال، محققین موفق به شناسایی چهار کمپین از آنها -با بدافزار سفارشیِ اندرویدی و ویندوزی- شدند که هدفشان هم کاربران شخصی بود و هم سازمانهای دیپلماتیک.
دنیس لجزو، محقق امنیتی لابراتوار کسپرسکی چنین میگوید: «ما در سال 2018 عاملان تهدید متعددی را شناسایی کردیم که هدفشان، سازمانهای دیپلماتیک در آسیای مرکزی بوده است. DustSquad چندین سال است در این منطقه کار میکند و شاید بتوان آن را یکی از عاملان پشت پردهی اختاپوس نیز قلمداد کرد. ظاهراً میزان علاقمندی اِعمال تهدیدات سایبری به این منطقه رو به افزایش است. ما قویاً توصیه میکنیم کاربران و سازمانهای فعال در این منطقه سیستمهای خود را تحت کنترل قرار دهند (و سازمانها به کارمندان خود بسپارند که همین کار را انجام دهند)»
لابراتوار کسپرسکی به منظور کاهش خطر حملات پیچیدهی سایبری اقدامات زیر را توصیه میکند:
ü سلامت و بهداشت دیجیتال را به کارمندان آموزش دهید و برایشان توضیح دهید چطور میشود اپها و یا فایلهایی را که به طور بالقوه مخرباند شناسایی و یا از آنها جلوگیری کرد. برای مثال، کارمندان نباید هر اپ یا برنامهای را که از منابع ناشناخته و نامعتبر میآیند دانلود و یا اجرا کنند.
ü از یک راه حل اندپوینتِ قوی با قابلیت Application Control که توانایی اپ را در اجرا و یا دسترسی به منابع حیاتی سیستم محدود میکند استفاده کنید.
ü از مجموعه راهحلها و فناوریهای ضدِّ حملاتِ هدفمند همچون Kaspersky Anti Targeted Attack Platform[1] و Kaspersky EDR استفاده کنید. این راهکارها میتواند به شما کمک کند تا فعالیت مخرب را در کل شبکه شناسایی نموده و با مسدود کردن پروسهی آنها، هم واکنش درستی نشان داده باشید و هم هدف و انگیزهی آنها را مورد بررسی و تحلیل قرار دهید.
ü مطمئن شوید تیم امنیتی شما به هوش تهدیدیِ حرفهای (threat intelligence) دسترسی داشته باشد.
[1]پلتفرم ضد حملهی هدفمند کسپرسکی
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.