حمله بدافزاری هکرها به تایوان
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، طبق گزارشی که روز پنجشنبه توسط شرکت امنیت سایبری سوفوس (Sophos) منتشر شد، این اپلیکیشنهای مخرب با نامهای سنگال لایت (SangaalLite) و سی چت (Cchat) طراحی شدهاند تا شبیه به پلتفرمهای معتبر به نظر برسند.
این برنامهها برای دانلود در چندین سایت وردپرس در دسترس بودند که اکنون از دسترس خارج شدهاند.
محققان معتقدند که این کمپین در حال حاضر به پایان رسیده یا متوقف شده است، زیرا هیچ فعالیت جدیدی مشاهده نشده است.
بدافزار PJobRAT، که یک تروجان دسترسی از راه دور برای اندروید است، اولین بار در سال ۲۰۱۹ شناسایی شد.
این بدافزار پیشتر برای سرقت پیامهای متنی (SMS)، مخاطبین، اطلاعات دستگاه، اسناد و فایلهای رسانهای استفاده شده است.
در سال ۲۰۲۱، این بدافزار به حملاتی مرتبط شد که از طریق اپلیکیشنهای جعلی دوستیابی و پیامرسانی، نیروهای نظامی هند را هدف قرار داده بودند.
جدیدترین کمپین جاسوسی سایبری که کاربران تایوان را هدف قرار داد، تقریباً دو سال ادامه داشت اما تنها تعداد محدودی از کاربران را تحت تأثیر قرار داد.
محققان میگویند که این حمله احتمالاً روی افراد خاصی متمرکز بوده است.
برخلاف نسخههای قبلی، نسخه جدید PJobRAT فاقد قابلیت سرقت پیامهای واتساپ است.
با این حال، این بدافزار کنترل بیشتری بر روی دستگاههای آلوده در اختیار مهاجمان قرار میدهد و به آنها امکان سرقت دادههای برنامههای مختلف، نفوذ به شبکهها از طریق دستگاههای آلوده و حتی حذف بدافزار پس از رسیدن به هدف خود را میدهد.
هنوز مشخص نیست که مهاجمان در این کمپین اخیر چگونه اپلیکیشنهای مخرب خود را توزیع کردهاند.
در گذشته، آنها از فروشگاههای اپلیکیشن شخص ثالث، صفحات فیشینگ روی سایتهای هکشده، لینکهای کوتاهشده برای پنهان کردن مقصد نهایی، و شخصیتهای جعلی برای فریب قربانیان استفاده کردهاند.
پس از نصب، این اپلیکیشنها مجوزهای گستردهای درخواست میکنند، از جمله غیرفعال کردن بهینهسازی باتری تا بتوانند بهطور مداوم در پسزمینه اجرا شوند.
این برنامهها دارای قابلیتهای پایهای چت هستند که به کاربران امکان ثبتنام و ارتباط با یکدیگر را میدهد.
اگرچه این کمپین اخیر به نظر میرسد که به پایان رسیده باشد، اما محققان سوفوس هشدار دادهاند:
این یک نمونه واضح از این واقعیت است که مهاجمان سایبری اغلب پس از یک حمله اولیه، ابزارهای خود را اصلاح و هدفگیریهای جدیدی انجام میدهند، بدافزار خود را بهبود داده و روشهای خود را تنظیم میکنند، و سپس دوباره حمله خواهند کرد.