xtrim

هکرهای دولتی سارق اطلاعات نظامی کشورهای آسیایی

یک عملیات هک که تصور می رود به یک دولت آسیایی مرتبط باشد، موفق شده است به هفت هدف مهم در جنوب شرقی آسیا و اروپا شامل سازمانهای دولتی و نظامی رخنه کند.

به گزارش جهان صنعت نیوز، شرکت امنیت سایبری “گروه آی بی” در گزارشی اعلام کرد گروه هکری جدیدی که دارک پینک (صورتی تیره) نام گرفته، از سپتامبر تا دسامبر سال گذشته، با استفاده از ایمیل‌های فیشینگ و بد افزار پیشرفته، سیستمهای نهادهای نظامی در فیلیپین و مالزی و همچنین سازمانهای دولتی در کامبوج، اندونزی و بوسنی هرزگوین را هک کرده است. همچنین یک سازمان مذهبی غیرانتفاعی و یک سازمان توسعه دولتی اروپایی مستقر در ویتنام هدف حملات هک این گروه قرار گرفته است.

 آندری پولو وین کین، تحلیلگر بدافزار در “گروه آی بی” در این باره گفت: فعالیت دارک پینک قابل توجه است زیرا روشن است که آن‌ها تلاش کرده‌اند اسنادی را از شبکه های هک شده به سرقت ببرند تا به اطلاعات حساس و مهم دست پیدا کنند.

با در نظر گرفتن شیوه عمل این گروه و اهداف اصلی آن که شامل نهادهای نظامی و دولتی هستند و همچنین ابزارهای پیشرفته هایی که از آنها استفاده کرده است، دارک پینک احتمالا یک گروه جاسوسی دولتی بوده که پیش از این شناسایی نشده بود.

opal

حملات سایبری که منشا آنها از منطقه آسیا و اقیانوسیه است، با هدف جاسوسی شرکتی از جمله سرقت اسناد و فایلهای صوتی ضبط شده در دستگاه‌های هدف انجام می گیرد. این هکرها به اهدافشان، ایمیلهایی حاوی لینک یک وب سایت می فرستند که می تواند برای دانلود فایل مخرب استفاده شود و این فایل مخرب پس از نصب شدن، اطلاعات شخصی دستگاههای آلوده از جمله کلمه عبور، تاریخچه مرور وب و دیتا از اپلیکیشن های اجتماعی مانند وایبر و تلگرام را به سرقت می‌برد.

محققان شرکت چینی “داس سکیوریتی” هم جمعه گذشته گزارشی را در ویچت درباره این هکرها که “گروه سای دبلیو سی” نامیدند، منتشر کردند.

بر اساس گزارش بلومبرگ، سازمانهای دولتی و نظامی با توجه به اطلاعات محرمانه و مهمی که در شبکه هایشان نگهداری می کنند، اغلب هدف اصلی هکرها هستند و ایمیل همچنان یکی از رایج ترین شیوه های رخنه به شبکه ها شناخته می شود. شاخص اطلاعات تهدید آی‌بی‌ام سکوریتی سال گذشته نشان داد آسیا به به منطقه ای تبدیل شده که اکثر حملات سایبری هدفمند از آنجا انجام می شود.

سیاسی
شناسه : 323050
لینک کوتاه :

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *