فیس بوک می گوید هکرهای ایرانی پرسنل ارتش آمریکا را هدف قرار دادند

فیس بوک گفت ، گروهی از هکرهای ایرانی که پرسنل ارتش آمریكا را در فیس بوك هدف قرار داده اند ، “یك عملیات با منابع كافی و مداوم” را برای ارتباط با قربانیان در سایت رسانه های اجتماعی مستقر كرده و آنها را فریب می دهند تا اطلاعات مهمی را به عنوان بخشی از یك برنامه جاسوسی آنلاین بزرگتر ارائه دهند. پنج شنبه.

این گروه که در صنعت امنیت با نام “لاک پشت” شناخته می شود ، نزدیک به 200 فرد مرتبط با ارتش و همچنین شرکت های دفاعی و هوافضا در ایالات متحده را هدف قرار داد و تا حدی در انگلستان نیز آنها از مهندسی اجتماعی و فیشینگ برای هدایت قربانیان استفاده کردند. از فیس بوک و دستگاه های آنها را با بدافزار آلوده کنید. فیس بوک گفت ، تحقیقات خود نشان داد که بخشهایی از بدافزار مورد استفاده Tortoiseshell توسط Mahak Rayan Afraz ، یک شرکت IT مستقر در تهران و ارتباط نزدیک با سپاه پاسداران انقلاب اسلامی (سپاه) ساخته شده است.

“بر اساس تجزیه و تحلیل ما از توانایی های این بدافزار ، ما معتقدیم که هدف آن طراحی نوع نرم افزاری است که دستگاه در حال اجرا است و شبکه هایی که به آن متصل است ، برای کمک به تلاش های هدفمند در آینده برای مهاجمان ، “مایک دولیانکی ، رئیس تحقیقات جاسوسی سایبری در فیس بوک ، به CBS News گفت.

وی ادعا کرد که هکرها همچنین از وب سایت های جعلی برای سرقت اطلاعات ورود به پروفایل های شبکه های اجتماعی قربانیان و حساب های ایمیل شرکت های شخصی و شخصی آنها استفاده کرده اند. دولیانسکی گفت که تعیین تأثیر عملیات جاسوسی برای فیس بوک دشوار است زیرا گفته می شود هکرها پس از دور شدن مکالمات از بستر رسانه های اجتماعی ، اقدام به ارائه بدافزار کرده اند.

rtx2ivbo.jpg
برنامه آرم و تلفن هوشمند فیس بوک

روترها


به گفته دولیانکی ، عملیات لاک پشت حداقل چهار مرحله را شامل شد و با شناسایی برای یافتن اهداف بالقوه آغاز شد. وی گفت: “ما در این مرحله شاهد سرمایه گذاری بزرگی بودیم.” “یک م researchلفه تحقیقاتی بزرگ وجود دارد که در آن نوع هدف قرار می گیرد.”

مرحله بعدی شامل ایجاد شخصیت های جعلی در چندین سایت رسانه های اجتماعی و ایجاد اعتماد با قربانیان بالقوه است. دویلیانکی گفت ، در برخی موارد ، تلاش برای درگیر کردن اهداف ماهها ادامه داشت. وی افزود که فیس بوک فعالیت Tortoiseshell را از اواسط سال 2020 در این سیستم عامل ردیابی می کند.

برخی از شخصیتهای ساختگی ادعا می کردند که در مهمان نوازی ، پزشکی و روزنامه نگاری کار می کنند. فیس بوک گفت ، دیگران خود را به عنوان استخدام کننده یا کارمند شرکت های دفاعی و هوافضا معرفی کردند. Tortoiseshell همچنین ادعا کرده است که از وب سایت های جعلی دارای دامنه های جعلی استفاده می کند که نمایندگی سازمان های خبری مانند CNN ، گاردین و رویترز و همچنین سایت های استخدام شرکت های دفاعی مانند لاکهید مارتین است. به گفته فیس بوک ، در یک نمونه ، هکرها موفق به ایجاد زیرساخت هایی شدند که سایت قانونی جستجوی کار وزارت کار ایالات متحده را جعل می کرد.

دویلیانسکی گفت: “این گروه برای ایجاد این شخصیتهای جعلی و ساختن آنها برای داشتن باورپذیری و اعتبار برای درگیری با اهدافشان و همچنین درک اهدافشان وقت صرف کردند.”

فازهای سوم و چهارم ، که فیس بوک گفت به طور مستقیم قابل مشاهده نیست ، شامل اهداف متقاعد کننده برای انتقال مکالمه از سایت رسانه های اجتماعی به ایمیل یا سایر ابزارهای مشترک برای تحویل بدافزار است.

این بدافزار شامل ابزارهای سفارشی بود که گمان می رفت منحصر به فرد در عملکرد Tortoiseshell است و شامل تروجان های دسترسی از راه دور کاملاً برجسته ، ابزارهای شناسایی دستگاه و شبکه و ثبت کننده های ضربه زدن به کلید است.

تروجان های دسترسی از راه دور کنترل اداری را بر روی رایانه در اختیار هکرها قرار می دهند و بدافزار معمولاً از طریق پیوست ایمیل تحویل می شود. ورود به سیستم با ضربه زدن به کلید به مجرمان اجازه می دهد تا کلیدهای زده شده روی صفحه کلید قربانی را به صورت مخفیانه ضبط کنند.

یکی از انواع ابزارهای مخرب در یک سند Microsoft Excel جاسازی شده بود که قادر به ضبط داده های ذخیره شده از رایانه قربانی بود. طبق تجزیه و تحلیل فیس بوک ، احتمالاً این مرحله به مهاجم نیاز داشت تا قربانی را فریب دهد تا سند را ذخیره کند و ایمیل را برای هکرها ارسال کند.

فیس بوک گفت که حدود 200 حساب جعلی را که توسط هکرها استفاده می شد ، از بین برد ، همتایان صنعت و مقامات اجرای قانون را در مورد این گروه آگاه کرد و در حال اطلاع رسانی به تمام افرادی است که مورد هدف قرار گرفتند.

دیوید آگروونویچ ، مدیر اخلال در تهدیدات فیس بوک ، به CBS News گفت که عملیات Tortoiseshell شامل تمام ویژگی های مشخص یک کار جاسوسی خوب است.

آگروونیویچ گفت: “آنها به طور مداوم هم برای جلوگیری از ردیابی ، و هم برای اجرای اشخاصی که به خوبی طراحی شده اند و قصد دارند تا حد امکان معتبر به نظر برسند و به طور مداوم سعی در تعامل دوباره با اهداف داشتند ، سخت کار می کردند.”

وی افزود که تجزیه و تحلیل فیس بوک “گسترش قابل توجهی” در فعالیت های جاسوسی اینترنتی Tortoiseshell ، که قبلاً بر هدف قرار دادن شرکت های IT در خاورمیانه متمرکز بود ، پیدا کرد.

تیم Agronivich رفتار غیر اصیل هماهنگ (CIB) را از طریق فیس بوک دنبال می کند. عملیات CIB برای دستیابی و گسترش روایت های خاص طراحی شده است. در مقابل ، آگروونیویچ گفت ، فعالیت جاسوسی سایبری “بسیار هدفمند است و در عوض برای جمع آوری اطلاعات در مورد این اهداف و پرواز به زیر رادار طراحی شده است.”

کارشناسان امنیت سایبری Tortoiseshell را در عملکرد خود کاملاً پیچیده و متفکر توصیف می کنند. کارولین وونگ ، مدیر ارشد استراتژی شرکت امنیت سایبری کبالت ، گفت که توانایی توریزل در پنهان کردن آثار خود نشانه این است که این گروه “آماتورهایی نیستند که به دنبال پول نقد سریع یا سرگرمی هستند.”

وونگ گفت که به نظر می رسد این گروه در سال های 2018 و 2019 بیشترین فعالیت را داشته باشد و افزود که شناخته شده ترین حمله آنها به ارائه دهندگان فناوری اطلاعات در خاورمیانه شامل رویکردی مشابه در حملات اخیر به SolarWinds و Kaseya است. “در هر یک از این موارد بازیگر تهدید برای دستیابی به اهداف جالب توجه بعدی ، یک نوع” سنگ قدم “سازمان را هدف قرار داده است.”

تاکتیک مهندسی اجتماعی – استفاده از اشخاص جعلی برای ارتباط با اهداف و فریب آنها – که لاک پشت به کار گرفته شده می تواند بسیار مثر باشد و به نظر می رسد روند رو به رشدی برای مجرمان اینترنتی است. بر اساس گزارش تحقیقات نقض داده های ورایزن در سال 2021 (DBIR) ، از سال گذشته با روند صعودی از سال 2015 جهشی کلی در نقض مهندسی اجتماعی مشاهده شده است.

وونگ ، شرکت کی روش خدمات تست نفوذ را برای تعیین آسیب پذیری های احتمالی در سیستم های رایانه ای به مشتریان ارائه می دهد ، اظهار داشت: هکرها بیشترین علاقه را دارند که سریعتر و آسان تر به هدف خود برسند.

وونگ گفت: “در برخی موارد ، بهره برداری از آسیب پذیری فنی در نرم افزار آسان تر است. در موارد دیگر ، بهره گیری از روانشناسی انسانی و فریب مردم با استفاده از نوعی کلاهبرداری مهندسی اجتماعی آسان تر است.”

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *