حملات بدافزاری هدفمند OilRig به زیرساخت‌های دولتی عراق

SECURITY NEWS

Check Point Research مجموعه جدیدی از بدافزارها تحت عنوان Veaty و Spearal را کشف کرد که در حملات علیه نهادهای مختلف عراقی از جمله شبکه‌های دولتی استفاده می‌شد.

شرکت امنیت سایبری checkpoint در تحلیلی جدید گفت: OilRig که APT34، Crambus، Cobalt Gypsy، GreenBug، Hazel Sandstorm (EUROPIUM سابق) و Helix Kitten نیز نامیده می‌شود، یک گروه سایبری ایرانی است که حداقل از سال 2014 فعال است و سابقه‌ انجام حملات فیشینگ در خاورمیانه جهت ارائه انواع درب‌های پشتی سفارشی مانند Karkoff، Shark، Marlin، Saitama، MrPerfectionManager، PowerExchange، Solar، Mango و Menorah را برای سرقت اطلاعات دارد.

کمپین اخیز نیز شامل استفاده از مجموعه جدیدی از بدافزارها می‌شود که دارای قابلیت‌هایی برای اجرای دستورات PowerShell و جمع‌آوری فایل‌های دلخواه هستند. مجموعه ابزار مورد استفاده در این کمپین هدفمند از مکانیزم‌ها و تکنیک‌های منحصر به‌ فرد فرمان و کنترل (C2) از جمله درب پشتی غیرفعال IIS، پروتکل تونل‌سازی DNS سفارشی و کانال C2 مبتنی بر ایمیل سفارشی استفاده می‌کند.

به نظر می‌رسد که درب پشتی غیرفعال IIS نوع جدیدتری از درب پشتی گزارش شده توسط ESET است که توسط IIS Group 2 استفاده شده است (همچنین توسط Symantec به GreenBug با نام APT34 نسبت داده شده است). این بدافزار پیوندهای متعددی با خانواده‌های بدافزار APT34 مانند Karkoff، Saitama و IIS Group 2 دارد که در همان منطقه فعالیت می‌کنند. این خانواده بدافزارها به tun (MOIS) وابسته هستند.

 

https://research.checkpoint.com/2024/iranian-malware-attacks-iraqi-government/