محققان یک کمپین جاسوسی مخفیانه کشف کرده اند که از سال ۲۰۱۳ دولت، آموزش و سازمانهای مخابراتی را هدف قرار داده است. به گفته محققان اهداف این گروه هکری چینی، جاسوسی در مناطق آسیا اقیانوسیه (APAC) از جمله استرالیا، کامبوج، هنگ کنگ، سنگاپور و ویتنام بوده است. به گزارش zdnet.com، هکرها از یک دستگاه قابل […]
محققان یک کمپین جاسوسی مخفیانه کشف کرده اند که از سال ۲۰۱۳ دولت، آموزش و سازمانهای مخابراتی را هدف قرار داده است. به گفته محققان اهداف این گروه هکری چینی، جاسوسی در مناطق آسیا اقیانوسیه (APAC) از جمله استرالیا، کامبوج، هنگ کنگ، سنگاپور و ویتنام بوده است.
به گزارش zdnet.com، هکرها از یک دستگاه قابل حمل جعلی برای نصب بدافزار بر روی دستگاههای مردم و فریب آنها به صورت اجتماعی استفاده میکردند. این گروه هکری از انواع مختلفی از تکنیکها برای آلوده کردن دستگاههای مردم به بدافزارهای مخرب استفاده میکردند.
برای نمونه هکرها با استفاده از اسناد مخرب Word، دستگاههای جعلی قابل حمل و نمادهای فروش آنتیویروس جعلی به اطلاعات افراد دسترسی پیدا کرده و به جاسوسی ادامه میدادند. این گروه از آشنایی کاربران با نمادهای پوشه ویندوز و رابط فایل اکسپلور سوء استفاده میکردند و سپس به اجرای فایلهای مخرب بر روی دستگاه قربانیان میپرداختند.
جوی چن، محقق SentinelLabs معتقد است که گروه Aoqin Dragon یک تیم کوچک چینی زبان است. به گفته چن، این گروه بین سالهای ۲۰۱۲ تا ۲۰۱۵ به شدت به نقصهای آفیس CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۰-۳۳۳۳ برای دسترسی به دستگاههای کاربران از راه دور متکی بود. این دو نقص برای اجرای کدهای مخرب حیاتی بودند و با پشتیبانی آفیس از فایلهای Rich Text Format (rtf.) از آن سوء استفاده کردند.
این گروه از سال ۲۰۱۸ و از دستگاه USB جعلی برای جاسوسی و فریب افراد استفاده کرد. با استفاده از USB بدافزار مخرب در دستگاه نصب میشود. این بد افزار دارای دو فایل است که اولی همه فایلهای مخرب را در دستگاهها کپی میکند و دومی میتواند یک فایلها را در دستگاه قربانی بارگذاری و فایلهای مورد نیاز را در سرورهای مهاجم دانلود کند.
بیشتر بخوانید