راهاندازی کمپین مخرب علیه ارتش اوکراین
به گزارش کارگروه بینالملل سایبربان؛ ارتش و دولت اوکراین، با حملات اسپیر فیشینگ به عنوان بخشی از عملیات جاسوسی سایبری مبتنی بر حذف نرمافزارهای مخرب قدرتمند هدف قرار گرفتهاند.
این حملات فیشینگ بهوسیله محققان شرکت امنیت سایبری «FireEye»، با جزئیات بیان شدهاند. بدافزار، احتمالاً با هدف نظارت بر اطلاعات مربوط به منافع نظامی و سیاسی دولت اوکراین ارسال شده است.
ایمیلهای مخرب با جمله اصلی «SPEC-20T-MK2-000-ISS-4.10-09-2018STANDARD»، در پوشش یک شرکت دفاعی بریتانیایی و با پیشنهاد توسعه همکاری با شرکای اوکراینی، تلاش در متقاعد ساختن قربانیان برای باز کردن فایلهای فیشینگ داشتند.
فرستنده ایمیلها، اهداف خود را به دانلود پیوستی با نام فایل «Armtrac-Commercial.7z» و سپس دانلود یک فایل زیپ دعوت میکردند که محتوای آن 2 کلمه و یک فایل مخرب «LNK» بود.
دولت اوکراین مرتباً با حملات سایبری روبرو میشود، اما عامل تهدید پشت این کمپین ظاهراً بهطور انحصاری بر این کشور تمرکز دارد. محققان بر این باورند که این حمله بهوسیله گروه مستقر در جمهوری خلق لوهانسک (LPR) هدایت میشود که پس از تحولات سیاسی در سال 2014 استقلال خود را اعلام کرد. اگرچه این گروه قدرت یک کشور را ندارد، اما کمپین نشان میدهد که گروههای کوچکتر میتوانند همچنان باعث راهاندازی حملات بدافزاری نوظهور و پیچیده شوند.
جان هالتکوئیست (John Hultquist)، مدیر تجزیهوتحلیل اطلاعات شرکت امنیتی FireEye، در این مورد گفت:
درحالیکه جاسوسی سایبری بهطور منظم به عنوان ابزار قدرت دولتی مورد استفاده قرار میگیرد، این قابلیت به دولتها محدود نمیشود.
هالتکوئیست در ادامه اظهار داشت:
همانطور که عوامل جدید دولتی بهطور منظم وارد این مسیر میشوند، بسیاری عوامل وابسته به دولت نیز به ناچار تواناییهای خود بهخصوص موارد دارای منابع پشتیبان دولتی یا کنترل اسمی قلمرو را توسعه خواهند داد.
محققان هشدار میدهند که حملات هنوز ادامه دارند. مهاجمان به توسعه عملیات خود و ظهور رویکرد تعاملی در کمپینها ادامه میدهند.