روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ کارشناسان تیم پژوهش و تحلیل جهانی کاسپرسکی در همایش امنیتی Security Analyst Summit 2025 درباره فعالیتهای گروه BlueNoroff APT صحبت کردند. به باور آنها، این گروه زیرمجموعهی لازاروس است. در این نشست، دو کمپین با نامهای GhostCall و GhostHire که هدفشان توسعهدهندگان و مدیران صنعت رمزارز است بهطور دقیق معرفی شدند. اعضای گروه BlueNoroff بیشتر به دنبال منافع مالی هستند و در حال حاضر ترجیح میدهند به کارمندان شرکتهایی که با فناوری بلاکچین کار میکنند حمله کنند. اهداف آنها با دقت انتخاب میشوند و برای هر حمله برنامهریزی دقیق انجام میدهند. هرچند دو کمپین GhostCall و GhostHire تفاوتهای زیادی با یکدیگر دارند، اما هر دو از زیرساخت مدیریتی مشترکی استفاده میکنند؛ به همین دلیل، کارشناسان این دو حمله را در یک گزارش واحد بررسی کردهاند. با ما همراه باشید.
گوستکال
در این کمپین، مدیران سازمانهای مختلف هدف قرار میگیرند. مهاجمان تلاش میکنند رایانه قربانیان را با بدافزارهایی آلوده کنند که برای سرقت رمزارز، اطلاعات ورود و دادههای محرمانه طراحی شدهاند. سیستم عامل اصلی مورد توجه در این حملات macOS است، زیرا دستگاههای اپل در میان مدیران شرکتهای مدرن محبوبیت زیادی دارند. حملات GhostCall با مهندسی اجتماعی پیچیدهای آغاز میشود. مهاجمان خود را به عنوان سرمایهگذار معرفی کرده و گاهی از حسابهای سرقتشده کارآفرینان واقعی یا بخشهایی از ویدیوهای واقعی آنها استفاده میکنند تا قربانی را فریب دهند. سپس تلاش میکنند جلسهای برای گفتوگو درباره همکاری یا سرمایهگذاری ترتیب دهند. هدف این است که قربانی را به سایتی هدایت کنند که شبیه به صفحه Microsoft Teams یا Zoom ساخته شده است. در آنجا پیام جعلی به قربانی نمایش داده میشود که برای ادامه باید نرمافزار را بهروزرسانی کند یا مشکل فنی را برطرف کند. قربانی فایلی را دانلود و اجرا میکند و سیستم او آلوده میشود.
جزئیات مربوط به زنجیرههای مختلف آلودگی (که دستکم هفت مورد در این کمپین شناسایی شده و چهار مورد آن پیشتر دیده نشده بود) و شاخصهای نفوذ در وبسایت Securelist منتشر شده است.
گوستهایر
در این کمپین، توسعهدهندگانی هدف قرار میگیرند که در زمینه بلاکچین فعالیت دارند. هدف نهایی مشابه است: آلوده کردن رایانه قربانی، اما روش متفاوت است. در این حملات، مهاجمان قربانی را با پیشنهاد شغلی وسوسه میکنند. در جریان گفتگو، لینکی از یک ربات تلگرام در اختیار او میگذارند که به صفحهای در گیتهاب برای انجام یک آزمون کاری هدایت میکند یا فایل آزمون را بهصورت آرشیو برای دانلود ارائه میدهد. برای اینکه قربانی فرصت بررسی و تردید نداشته باشد، مهلت انجام آزمون کوتاه تعیین میشود. هنگام انجام آزمون، سیستم قربانی به بدافزار آلوده میشود.
چگونه میتوان از گزند حملاتاین دو کمپین در امان ماند؟
هرچند این دو کارزار افراد خاصی مانند توسعهدهندگان و مدیران شرکتها را هدف میگیرند، اما تمرکز اصلی مهاجمان روی زیرساخت کاری سازمانهاست. بنابراین، مسئولیت اصلی حفاظت در برابر این حملات بر عهده کارشناسان امنیت فناوری اطلاعات در شرکتهاست. به همین دلیل توصیه میشود:
- آگاهی کارکنان از شیوههای فریب و حملات سایبری بهطور منظم افزایش یابد. آموزشها باید متناسب با نوع وظایف هر گروه، مانند مدیران و توسعهدهندگان، طراحی شوند. این آموزشها را میتوان از طریق پلتفرمهای آنلاین آموزشی امنیتی، مانند Kaspersky Automated Security Awareness Platform، برگزار کرد.
- در همه دستگاههای سازمانی که برای ارتباط با بیرون استفاده میشوند، از راهکارهای امنیتی بهروز و قابل اعتماد بهره گرفته شود.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.