نفوذگرانِ چینی با یک تروجان جدید ، سازمان‌های ژاپن را هدف قرار دادند

نفوذگرانِ چینی با یک تروجان جدید ، سازمان‌های ژاپن را هدف قرار دادند

#امنیت ، در این مقاله به بررسی تروجان جدید چینی که سازمان های ژاپنی را هدف قرار داده اند می پردازیم . با ما با بررسی این تروجان جدید همراه باشید : 

 

محققان امنیتی پالوآلتو روز پنج‌شنبه گزارش دادند یک گروه نفوذِ چینی، تروجان جدیدی را طراحی کرده که افراد و سازمان‌ها در کشور ژاپن را هدف قرار می‌دهد.

 

این گروه نفوذ با نام‌هایی همچون menuPass، Stone Panda و APT۱۰ شناخته می‌شود و از سال ۲۰۰۹ فعالیت خود را آغاز کرده است. این گروه نفوذ در ابتدای امر صنایع دفاعی آمریکا و سایر کشورها را هدف قرار داده بود ولی از سال ۲۰۱۴ حمله به سازمان‌های کشور ژاپن را آغاز کرده است.

 

این گروه نفوذ به استفاده از بدافزارهای PlugX و PoisonIvy معروف است که توسط پویش‌های دیگر نیز استفاده می‌شود. با این حال، در حملات اخیر menuPass، از تروجان جدیدی با نام ChChes استفاده می‌شود که منحصر به همین گروه است. در حملات اخیر، بخش‌های دانشگاهی، یک شرکت دارویی و همچنین یک سازمانِ تابعه‌ی ژاپن واقع در آمریکا هدف قرار گرفته‌اند. در این حملات از رایانامه‌های فیشینگ با آدرس‌های جعلی از طرف سازمان صلح جهانی و کاخ سفید استفاده می‌شود.

 

تروجان جدید  نفوذگرانِ چینی با یک تروجان جدید ، سازمان‌های ژاپن را هدف قرار دادند 93

 

سرنخ‌هایی وجود دارد که نشان می‌دهد بدافزار ChChes از یک درهم‌سازی مشترک با سایر ابزارهای menuPass استفاده می‌کند. همچنین محققان امنیتی، مشابهت‌های بسیاری را در زیرساختِ حمله‌ی جدید با حملات قبلی کشف کرده‌اند. تروجانِ ChChes در یک سند ورد مخفی شده و با یک گواهی‌نامه از طرف گروه نفوذ ایتالیایی امضاء شده است. این گواهی‌نامه زمانی افشاء شد که این شرکت ایتالیایی در سال ۲۰۱۵ مورد نفوذ قرار گرفت. محققان امنیتی معتقدند از این بدافزار برای سخت‌تر کردن انتساب حملات استفاده شده است.

 

بدافزار ChChes علاوه بر جمع‌آوری اطلاعات حساس از سامانه‌ی آلوده، دارای ماژول‌هایی است که به رمزنگاری ارتباطات، اجرای دستورات شِل، بارگذاری و بارگیریِ پرونده‌ها و اجرای DLL ها کمک می‌کند. محققان پالوآلتو معتقدند تروجان ChChes تنها برای بارگیریِ بدافزارهای دیگر مورد استفاده قرار می‌گیرد چرا که دارای هیچ سازوکاری برای ماندگاری بر روی ماشین قربانی نیست. محققان امنیتی در یک پست وبلاگی گفتند: «در یک نفوذ موفق، در مرحله‌ی اول تنها از یک سری ابزارهای ابتدایی استفاده می‌شود تا مهاجمان بر روی شبکه‌ی قربانی، جای پایی برای خود باز کنند. در مراحل بعدی می‌توانند بدافزارهای جانبیِ بیشتری را برای بدست آوردن دسترسی بارگیری و اجرا کنند.»

 

مقالات مرتبط  :
بدافزار جدید اندرویدی marcher
بدافزار جدید که بانک های لهستان را هدف قرار داده است

 

 

پیمان قربانزاده
پیمان قربانزاده
با سلام . پیمان قربانزاده هستم . مدیر سایت پویا سیستم . من و تمام مجموعه پویا سیستم خوشحال می شویم که به شما در زمینه مشکلات نرم افزاری که دارید . کمک کنیم . پس با ما در ارتباط باشید .

سیستم نظردهی برای این مطلب توسط مدیریت بسته شده است.