محققان یک گروه هکری چینی را کشف کرده‌اند که به مدت ۱۰ سال در مناطق مختلف آسیا اقیانوسیه (APAC) به طور مخفیانه جاسوسی می‌کرد.

محققان یک کمپین جاسوسی مخفیانه کشف کرده اند که از سال ۲۰۱۳ دولت، آموزش و سازمان‌های مخابراتی را هدف قرار داده است. به گفته محققان اهداف این گروه هکری چینی، جاسوسی در مناطق آسیا اقیانوسیه (APAC) از جمله استرالیا، کامبوج، هنگ کنگ، سنگاپور و ویتنام بوده است.

به گزارش zdnet.com، هکر‌ها از یک دستگاه قابل حمل جعلی برای نصب بدافزار بر روی دستگاه‌های مردم و فریب آن‌ها به صورت اجتماعی استفاده می‌کردند. این گروه هکری از انواع مختلفی از تکنیک‌ها برای آلوده کردن دستگاه‌های مردم به بدافزارهای مخرب استفاده می‌کردند.

برای نمونه هکر‌ها با استفاده از اسناد مخرب Word، دستگاه‌های جعلی قابل حمل و نماد‌های فروش آنتی‌ویروس جعلی به اطلاعات افراد دسترسی پیدا کرده و به جاسوسی ادامه می‌دادند. این گروه از آشنایی کاربران با نماد‌های پوشه ویندوز و رابط فایل اکسپلور سوء استفاده می‌کردند و سپس به اجرای فایل‌های مخرب بر روی دستگاه قربانیان می‌پرداختند.

بدافزار

جوی چن، محقق SentinelLabs معتقد است که گروه Aoqin Dragon یک تیم کوچک چینی زبان است. به گفته چن، این گروه بین سال‌های ۲۰۱۲ تا ۲۰۱۵ به شدت به نقص‌های آفیس CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۰-۳۳۳۳ برای دسترسی به دستگاه‌های کاربران از راه دور متکی بود. این دو نقص برای اجرای کد‌های مخرب حیاتی بودند و با پشتیبانی آفیس از فایل‌های Rich Text Format (rtf.) از آن سوء استفاده کردند.

این گروه از سال ۲۰۱۸ و از دستگاه USB جعلی برای جاسوسی و فریب افراد استفاده کرد. با استفاده از USB بدافزار مخرب در دستگاه نصب می‌شود. این بد افزار دارای دو فایل است که اولی همه فایل‌های مخرب را در دستگاه‌ها کپی می‌کند و دومی می‌تواند یک فایل‌ها را در دستگاه قربانی بارگذاری و فایل‌های مورد نیاز را در سرور‌های مهاجم دانلود کند.


بیشتر بخوانید


اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
آخرین اخبار