هشدار اوکراین درمورد تروجان دسترسی از راه دور علیه بخش دفاعی
به گزارش کارگروه بینالملل سایبربان؛ تیم واکنش اضطراری رایانهای اوکراین (CERT-UA) نسبت به یک کمپین جدید جاسوسی سایبری علیه سازمانهای بخش دفاعی، با استفاده از بدافزار موسوم به «DCRat» هشدار داد.
DCRat یک تروجان دسترسی از راه دور (RAT) است که توسط یک توسعه دهنده روسی ایجاد شده است. این بدافزار که به زبان سیشارپ نوشته شده، در میان هکرهای سطح ابتدایی محبوب است، اما ویژگیهای بسیاری مرتبط با عوامل تهدید پیشرفتهتر، مانند پلاگینهای سفارشی و معماری ماژولار، دارد.
مقامات اوکراینی گفتند که آخرین کمپین که اوایل ماه جاری مشاهده شد، کارکنان شرکتهای مجتمع دفاعی-صنعتی و همچنین افراد در نیروهای دفاعی اوکراین را هدف قرار داده است. تیم واکنش اضطراری رایانهای اوکراین این فعالیت را به یک گروه تهدید موسوم به «UAC-0200» نسبت داد.
این حملات شامل توزیع پیامهای مخرب از طریق برنامه پیامرسان سیگنال (Signal) است. پیامها حاوی صورتجلسههای جلسه ادعایی در قالب فایلهای بایگانی و یک پیدیاف فریبنده و یک فایل اجرایی هستند، رمزگذاری به نام «Dark Tortilla» که تروجان دسترسی از راه دور را در مرحله دوم رمزگشایی و اجرا میکند.
سپس DCRat دستورات دلخواه را اجرا میکند، دادهها را میدزدد و در نهایت کنترل از راه دور روی دستگاههای آلوده برقرار میکند.
سازمان مجری قانون اوکراین عنوان کرد که از سیگنال خواسته تا در مورد تهدیدات سایبری روسیه اقدام کند، اما پاسخی دریافت نکرده است.
سرهی دمدیوک (Serhii Demediuk)، معاون دبیر شورای امنیت ملی و دفاع اوکراین، چندی پیش در نشست بینالمللی مقاومت سایبری کییف گفت:
«سیگنال با انفعال خود به روسها کمک میکند اطلاعات جمعآوری کنند، سربازان ما را هدف قرار دهند و مقامات دولتی را به خطر بیندازند.»
مردیث ویتاکر (Meredith Whittaker)، مدیرعامل سیگنال، این موضوع را رد کرد، اما مدعی شد که رسماً با هیچ دولتی کار نمیکند.