M&S منشأ حمله‌ی باج‌افزاری اخیر را مهندسی اجتماعی اعلام کرد

M&S تایید کرد: حمله‌ی پیچیده‌ی جعل هویت منجر به نفوذ باج‌افزار DragonForce شد

شرکت M&S امروز تأیید کرد که شبکه‌ی این خرده‌فروشی در ابتدا از طریق یک “حمله‌ی جعل هویت پیشرفته” مورد نفوذ قرار گرفته؛ حمله‌ای که در نهایت به استقرار باج‌افزار DragonForce منجر شد.

این موضوع توسط Archie Norman، رئیس هیئت‌مدیره‌ی M&S، در جلسه‌ای با کمیته فرعی تجارت و کسب‌وکار پارلمان بریتانیا درباره امنیت اقتصادی و حملات اخیر به بخش خرده‌فروشی کشور مطرح شد.

با وجود اینکه Norman جزئیات زیادی ارائه نداد، توضیح داد که مهاجمان با جعل هویت یکی از ۵۰,۰۰۰ نیروی کاری مرتبط با شرکت، یک نهاد ثالث را فریب داده‌اند تا رمز عبور یکی از کارکنان را بازنشانی کند.

“در مورد ما، ورود اولیه در ۱۷ آوریل از طریق چیزی انجام شد که حالا به آن مهندسی اجتماعی می‌گویند. به نظر من، این در واقع همان جعل هویت است،” Norman در توضیح به نمایندگان گفت.
“و این یک جعل هویت پیشرفته بود. آن‌ها به‌سادگی درخواست تغییر رمز عبور نکردند؛ بلکه خود را با اطلاعات واقعی به‌جای شخصی جا زدند. بخشی از مسیر نفوذ نیز شامل یک نهاد ثالث بود.”

براساس گزارش Financial Times در ماه می، شرکت برون‌سپاری IT به نام Tata Consultancy Services بررسی‌هایی را آغاز کرد تا مشخص شود آیا به‌صورت ناخواسته در این حمله نقش داشته یا خیر. Tata پشتیبانی Help Desk را برای M&S ارائه می‌دهد و ظاهراً توسط مهاجمان فریب داده شده تا رمز عبور یکی از کارکنان را بازنشانی کند؛ رمزی که سپس برای نفوذ به شبکه M&S مورد استفاده قرار گرفته است.

برای نخستین‌بار، M&S مستقیماً به عملیات باج‌افزار DragonForce به‌عنوان عامل احتمالی این حمله اشاره کرده و اعلام کرده که این گروه احتمالاً از آسیا فعالیت می‌کند.

“عامل این حمله طبق باور ما گروه باج‌افزاری DragonForce است که فعالیت آن‌ها در آسیا تخمین زده می‌شود.”

پس از این حمله، برخی رسانه‌ها به اشتباه DragonForce Malaysia، گروهی هکتیویستی و حامی فلسطین را با گروه باج‌افزار DragonForce یکی دانسته‌اند؛ در حالی که اولی به‌احتمال از مالزی فعالیت دارد و دومی وابسته به مهاجمان با ارتباط با روسیه دانسته می‌شود.

براساس گزارش BleepingComputer، این حمله توسط مهاجمانی با ارتباط با گروه Scattered Spider انجام شده و بدافزار DragonForce روی شبکه استقرار یافته است.

در واکنش به این نفوذ، M&S به‌صورت عمدی تمام سامانه‌های خود را خاموش کرد تا از گسترش حمله جلوگیری کند.
با این حال، در آن مرحله بخشی از سیستم‌ها، از جمله چندین سرور VMware ESXi رمزگذاری شده بودند و منابع به BleepingComputer اعلام کردند که حدود ۱۵۰ گیگابایت داده سرقت شده است.

عملیات DragonForce از روش دوگانه‌سازی باج‌گیری (Double Extortion) استفاده می‌کند، به این معنا که علاوه بر رمزگذاری داده‌ها، اقدام به سرقت اطلاعات کرده و در صورت عدم پرداخت باج، تهدید به افشای آن‌ها می‌کنند.

اگرچه گزارش‌ها نشان می‌دهند که داده‌هایی در این حمله سرقت شده، اما DragonForce تاکنون M&S را در سایت نشت داده‌های خود فهرست نکرده است. این موضوع ممکن است نشان‌دهنده پرداخت باج از سوی شرکت یا ادامه روند مذاکره باشد.

در جلسه پارلمانی، وقتی در خصوص پرداخت باج سوال شد، Norman اعلام کرد که M&S تصمیم گرفته مستقیماً با مهاجمان وارد تعامل نشود:

“ما تصمیم گرفتیم هیچ‌کس از داخل M&S مستقیماً با مهاجمان تعامل نکند. معتقد بودیم بهترین کار این است که این موضوع را به دست متخصصان این حوزه بسپاریم.”

احتمالاً منظور او شرکت‌های تخصصی در زمینه مذاکره با باج‌افزارها است که در فرآیند مذاکره با مهاجمان و تأمین ارز دیجیتال برای پرداخت باج نقش دارند.

در پاسخ به سؤال صریح درباره اینکه آیا باجی پرداخت شده یا خیر، Norman گفت که این اطلاعات به‌صورت عمومی منتشر نمی‌شود چرا که “در جهت منافع عمومی نیست”، اما به‌طور کامل با NCA و سایر نهادهای مسئول به اشتراک گذاشته شده است.

با توجه به این‌که گروه‌های باج‌افزاری به‌ندرت بدون دریافت پول دست از کار می‌کشند، در صورتی که داده‌ها سرقت شده و هنوز افشا نشده باشند، احتمالاً یا باجی پرداخت شده یا همچنان مذاکرات در جریان است.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا