۹۴/۸/۲۷، ۰۲:۵۶ صبح
شرکت امنیت سایبر اسراییلی چکپوینت (Check Point) ادعا میکند یک کمپین سایبری را شناسایی کرده است که علیه شرکتهای امنیتی، آژانسهای دولتی و بیمارستانهای این رژیم فعالیت میکرد.
شرکت چکپوینت مدعی است که در این حمله هکرها از ابزار بهرهبرداری(MWI (Microsoft Word Intruder استفاده میکردند. ابزار بهرهبرداری (Exploit kit) نوعی بدافزار است که برای شناسایی آسیبپذیری در سامانههای مختلف استفاده میشود. به ادعای چکپوینت هکرها از بدافزار «ام دبلیو آی» برای رساندن تورجان زئوس (Zeus) به رایانهی هدف استفاده میکرد. تروجان زئوس، یک بدافزار سرقت اطلاعات است. بدافزار «ام دبلیو آی» به دنبال آسیبپذیری در فایلهای مایکروسافت ورد (Microsoft word) میگردد.
به ادعای چکپوینت، کشف این کمپین توسط یکی از مشتریان شرکت چکپوینت صورت گرفت، زمانی که او فایلی آلوده را برای شرکت چکپوینت ارسال کرد و به دنبال آن، شرکت چکپوینت به تحقیق دربارهی این فایل پرداخت. چکپوینت مدعی است که این فایل آلوده از طریق ایمیل برای کارکنان مراکز دولتی اسراییل ارسال میشد.
در گزارش چکپوینت ادعا شده است که «ام دبلیو آی» درواقع به عنوان وسیلهای برای تزریق زئوس به رایانهی قربانی استفاده میشده است. به ادعای چکپوینت؛ پس از تزریق زئوس به رایانهی هدف، هکرها از آن استفاده کرده و اطلاعاتی مانند، اطلاعات رمز عبور حسابهای اینترنتی (مانند ایمیل)، اطلاعات نام کاربری و کلمهی عبور حسابهای بانکی و دیگر اطلاعات حساس تعیین هویت را به سرقت میبرده است.
چکپوینت ادعا کرد که رد پای سرورهای فرماندهی و کنترل بدافزار «ام دبلیو آی» را در آلمان پیدا کرد و با کمک سازمان ارائهدهندهی خدمات اینترنت (ISP) این سرور، محتوای این سرورها و اطلاعات ثبتی آنها را مورد بازرسی قرار داد. به ادعای چکپوینت، سرورهای فرماندهی و کنترلِ موردنظر برای راهاندازی چندین کمپین «ام دبلیو آی» مورد استفاده قرار میگرفته است.
در ادامه چکپوینت ادعا میکند که 49 درصد از قربانیها مراکز دولتی اسراییلی بودهاند و 200 رایانهی اسراییلی در 15 مرکز مختلف هدف این کمپین بودهاند؛ مراکزی مانند سازمانهای دولتی، بیمارستانها، سازمانهای تحقیقاتی و شرکتهای امنیتی رژیم صهیونیستی.
به ادعای چکپوینت، این کمپین تصادفی نبوده است و هکرها به دنبال اطلاعات خاصی بودهاند.
به ادعای چکپوینت، کشف این کمپین توسط یکی از مشتریان شرکت چکپوینت صورت گرفت، زمانی که او فایلی آلوده را برای شرکت چکپوینت ارسال کرد و به دنبال آن، شرکت چکپوینت به تحقیق دربارهی این فایل پرداخت. چکپوینت مدعی است که این فایل آلوده از طریق ایمیل برای کارکنان مراکز دولتی اسراییل ارسال میشد.
در گزارش چکپوینت ادعا شده است که «ام دبلیو آی» درواقع به عنوان وسیلهای برای تزریق زئوس به رایانهی قربانی استفاده میشده است. به ادعای چکپوینت؛ پس از تزریق زئوس به رایانهی هدف، هکرها از آن استفاده کرده و اطلاعاتی مانند، اطلاعات رمز عبور حسابهای اینترنتی (مانند ایمیل)، اطلاعات نام کاربری و کلمهی عبور حسابهای بانکی و دیگر اطلاعات حساس تعیین هویت را به سرقت میبرده است.
چکپوینت ادعا کرد که رد پای سرورهای فرماندهی و کنترل بدافزار «ام دبلیو آی» را در آلمان پیدا کرد و با کمک سازمان ارائهدهندهی خدمات اینترنت (ISP) این سرور، محتوای این سرورها و اطلاعات ثبتی آنها را مورد بازرسی قرار داد. به ادعای چکپوینت، سرورهای فرماندهی و کنترلِ موردنظر برای راهاندازی چندین کمپین «ام دبلیو آی» مورد استفاده قرار میگرفته است.
در ادامه چکپوینت ادعا میکند که 49 درصد از قربانیها مراکز دولتی اسراییلی بودهاند و 200 رایانهی اسراییلی در 15 مرکز مختلف هدف این کمپین بودهاند؛ مراکزی مانند سازمانهای دولتی، بیمارستانها، سازمانهای تحقیقاتی و شرکتهای امنیتی رژیم صهیونیستی.
به ادعای چکپوینت، این کمپین تصادفی نبوده است و هکرها به دنبال اطلاعات خاصی بودهاند.