IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

استفاده گروه جدید هک ایرانی APT42 از نرم‌افزار‌های جاسوسی سفارشی اندروید

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir-new-iranian-hacking-group-apt42-deploys-custom-android-spyware-1.jpg

بنا بر ادعا‌ها، یک گروه هک جدید تحت حمایت دولت ایران به نام APT42 با استفاده از یک بدافزار سفارشی اندروید برای جاسوسی از اهداف مورد نظر کشف شده است.

این شرکت امنیت سایبری شواهد کافی جمع‌آوری کرده است تا مشخص کند که APT42 یک عامل تهدید با حمایت دولتی است که درگیر جاسوسی سایبری علیه افراد و سازمان‌های مورد علاقه دولت ایران است.

اولین نشانه‌های فعالیت APT42 به هفت سال پیش بازمی‌گردد و حول کمپین‌های طولانی فیشینگ می‌چرخد که مقامات دولتی، سیاست‌گذاران، روزنامه‌نگاران، دانشگاهیان سراسر جهان و مخالفان ایرانی را هدف قرار می‌داد.

هدف هکر‌ها سرقت اطلاعات حساب کاربری است. با‌این‌حال، در بسیاری از موارد، آنها همچنین از یک نوع بدافزار سفارشی اندروید استفاده می‌کنند که می‌تواند قربانیان را رد‌یابی کند، به حافظه دستگاه دسترسی پیدا کند و داده‌های ارتباطی را استخراج کند.

کمپین‌ها و اهداف
به گفته Mandiant، که فعالیت‌های گروه هک جدید را کشف کرد، APT42 از سال ٢٠١۵ حداقل ٣٠ عملیات در ١٤ کشور انجام داده است. با‌این‌حال، این احتمالا تنها بخش کوچکی است که به دلیل اشتباهات امنیتی عملیات ظاهر شده است و امکان رد‌یابی آنها را فراهم کرده است.

takian.ir new iranian hacking group apt42 deploys custom android spyware 2
این گروه چندین بار اهداف را تغییر داد تا با علایق در حال تغییر اطلاعات جمع‌آوری شود. به‌عنوان مثال، در سال ٢٠٢٠، APT42 از ایمیل‌های فیشینگ جعل هویت یک متخصص واکسن‌شناس دانشگاه آکسفورد برای هدف قرار دادن دارو‌های خارجی استفاده کرد.

takian.ir new iranian hacking group apt42 deploys custom android spyware 3

در سال ٢٠٢١، APT42 از آدرس‌های ایمیل آسیب‌دیده از سازمان‌های رسانه‌ای ایالات متحده برای هدف قرار دادن قربانیان با درخواست‌های مصاحبه جعلی استفاده کرد و به مدت ٣٧ روز با آن‌ها درگیر بود و سپس با یک صفحه جمع‌آوری اعتبارنامه مواجه شدند.

takian.ir new iranian hacking group apt42 deploys custom android spyware 4

اخیرا، در فوریه ٢٠٢٢، هکر‌ها با جعل هویت یک خبرگزاری انگلیسی، اساتید علوم سیاسی در بلژیک و امارات متحده عربی را هدف قرار دادند.

در بیشتر موارد، هکر‌ها با هدایت قربانیان خود به صفحات فیشینگ که به‌عنوان پورتال‌های ورود قانونی ظاهر می‌شوند، برای اهدفشان، ینی جمع‌آوری اعتبارنامه اقدام کرده‌اند.

آنها این کار را با ارسال لینک‌های کوتاه شده یا یک پیوست PDF حاوی دکمه‌هایی انجام می‌دهند که به صفحات جمع‌آوری اعتبارنامه هدایت میکند که همچنین قادر به رهگیری کد‌های MFA هستند.

takian.ir new iranian hacking group apt42 deploys custom android spyware 5

نوع بدافزار موبایلی که در کمپین‌های APT42 استفاده می‌شود، به عامل تهدید کمک می‌کند تا بیشترین اهداف خود را از نزدیک رد‌یابی کند و روزانه تماس‌های تلفنی و صندوق‌های پیامک را دریافت کرده و صدا‌های محیط را ضبط کند.

مجموعه Mandiant می‌گوید که نرم‌افزار جاسوسی اندروید عمدتا از طریق پیامک حاوی لینک‌هایی به یک برنامه پیام‌رسان یا VPN که می‌تواند به دور زدن محدودیت‌های اعمال‌شده توسط دولت کمک کند، به اهداف ایرانی منتقل می‌شود.

takian.ir new iranian hacking group apt42 deploys custom android spyware 6

این شرکت در گزارش فنی خود می‌گوید : «استفاده از بدافزار Android برای هدف قرار دادن افراد مورد علاقه دولت ایران، APT42 را با روشی سازنده برای به‌دست آوردن اطلاعات حساس در مورد اهداف، از‌جمله تحرکات، مخاطبین و اطلاعات شخصی ارائه می‌کند. "

«توانایی ثابت شده گروه در ضبط تماس‌های تلفنی، فعال کردن میکروفون و ضبط صدا، استخراج تصاویر و عکس‌برداری با دستور، خواندن پیامک‌ها و رد‌یابی موقعیت مکانی GPS قربانی در لحظه، خطرات واقعی این کمپین را برای قربانیان به همراه دارد.»

با‌این‌حال، Mandiant همچنین گزارش می‌دهد که صفحات لندینگ برای دانلود برنامه‌های فوری به زبان عربی را کشف کرده است، بنابراین عوامل تهدید ممکن است بدافزار اندروید را در خارج از ایران نیز مستقر کرده باشند.

گروه APT42 از مجموعه‌ای غنی از بدافزار‌های سفارشی سبک وزن در سیستم‌های ویندوز استفاده می‌کند تا جای پا و محل استقراری ایجاد کند و اعتبارنامه‌هایی را بد‌زدد که به آنها امکان افزایش اختیارات و انجام شناسایی در شبکه را می‌دهد.

برای تحرکات جانبی، هکر‌ها ایمیل‌های فیشینگ را برای همکاران کاربر در معرض خطر ارسال می‌کنند. در‌عین‌حال، حضور در سیستم‌های جدید نقض شده با افزودن وظایف برنامه‌ریزی‌شده و کلید‌های رجیستری جدید ویندوز ایمن می‌شود.

takian.ir new iranian hacking group apt42 deploys custom android spyware 7

ارتباط با باج افزار
مجموعه Mandiant ارتباط بین TTP‌های APT42 و فعالیت باج افزار با استفاده از BitLocker را که در نوامبر ٢٠٢١ توسط مایکروسافت گزارش شده است، بررسی کرده است.

در گزارش مایکروسافت توضیح داده شده است : «در یک کمپین مشاهده‌شده، گروه PHOSPHORUS، تجهیز Fortinet FortiOS SSL VPN و سرور‌های Exchange داخلی پچ‌نشده در سطح جهانی را با هدف استقرار باج‌افزار در شبکه‌های آسیب‌پذیر هدف قرار داده است».

در‌حالی‌که مایکروسافت در گزارش خود این کلاس‌تر تهدید را "PHOSPHORUS" نامید، Mandiant اکنون می‌گوید شواهد فنی و OSINT کافی برای ارتباط حملات بین APT42 و APT35 وجود دارد.

در‌نهایت، Mandiant با سطح اطمینان متوسط ارزیابی کرده است که APT42 و APT35 هر دو دست‌اندرکاران سپاه پاسداران انقلاب اسلامی هستند که تحت تحریم‌های ظالمانه ایالات متحده، به‌عنوان یک سازمان تروریستی معرفی شده است.

برچسب ها: موبایل, تحریم‌های ظالمانه, Fortinet FortiOS SSL VPN, GPS, APT42, Spyware, پیام‌رسان, Phosphorus, IRGC, سپاه پاسداران انقلاب اسلامی, Mandiant, Iran, جعل هویت, TTP, وی پی ان, Bitlocker, Exchange Server, MFA, ایران, phishing, malware, Android , ransomware , APT35, DroidVPN, Cyber Security, حملات سایبری, جاسوسی سایبری, جاسوسی, مایکروسافت, هکر, فیشینگ, اندروید, باج افزار, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل