هشدار Microsoft درباره حملات AiTM هکرهای روس علیه نهادهای دیپلماتیک با استفاده از زیرساخت ISP

 Microsoft هشدار داده است که یک گروه جاسوسی سایبری وابسته به سرویس امنیت فدرال روسیه (FSB)، نمایندگی‌های دیپلماتیک در مسکو را با استفاده از ارائه‌دهندگان خدمات اینترنت محلی (ISP) هدف قرار می‌دهد.

گروه هکری که توسط Microsoft با نام Secret Blizzard (که با نام‌های دیگر Turla، Waterbug و Venomous Bear نیز شناخته می‌شود) شناسایی شده، مشاهده شده که با سوءاستفاده از موقعیت adversary-in-the-middle (AiTM) خود در سطح ارائه‌دهنده خدمات اینترنت، سیستم‌های نمایندگی‌های دیپلماتیک را با بدافزار سفارشی ApolloShadow آلوده می‌کند.

برای انجام این حمله، مهاجمان قربانیان را به captive portalها هدایت کرده و آن‌ها را فریب می‌دهند تا یک فایل مخرب را که به‌عنوان نصب‌کننده‌ی آنتی‌ویروس Kaspersky جعل شده، دانلود و اجرا کنند.

پس از اجرا، ApolloShadow یک گواهی ریشه مورد اعتماد را که به‌عنوان Kaspersky Anti-Virus جعل شده، نصب می‌کند؛ اقدامی که باعث می‌شود دستگاه آلوده، وب‌سایت‌های مخرب را به‌عنوان منابع معتبر شناسایی کند و این امکان را به مهاجمان می‌دهد تا پس از نفوذ به سیستم‌های دیپلماتیک، دسترسی بلندمدت خود را برای اهداف اطلاعاتی حفظ کنند.

Microsoft اعلام کرد:
«این نخستین باری است که می‌توانیم توانمندی گروه Secret Blizzard را برای اجرای عملیات جاسوسی در سطح ISP تأیید کنیم؛ به این معنا که کارکنان دیپلماتیکی که از ارائه‌دهندگان اینترنت و مخابرات محلی در روسیه استفاده می‌کنند، در معرض خطر بالایی از هدف قرار گرفتن توسط موقعیت AiTM این گروه در چارچوب این خدمات قرار دارند.»

آکادمی لیان

Microsoft همچنین افزود:
«این کمپین که حداقل از سال ۲۰۲۴ در حال اجراست، تهدیدی جدی برای سفارتخانه‌ها، نهادهای دیپلماتیک و سایر سازمان‌های حساس فعال در مسکو به‌شمار می‌آید؛ به‌ویژه برای نهادهایی که به ارائه‌دهندگان خدمات اینترنت محلی متکی هستند.»

اگرچه Microsoft برای نخستین‌بار این حملات را در فوریه ۲۰۲۵ شناسایی کرده، اما معتقد است این کارزار جاسوسی سایبری از دست‌کم سال ۲۰۲۴ فعال بوده است.

هکرهای گروه Secret Blizzard همچنین از سامانه‌های شنود داخلی روسیه، از جمله System for Operative Investigative Activities (SORM)، برای اجرای کارزارهای گسترده adversary-in-the-middle (AiTM) خود بهره‌برداری می‌کنند.

جاسوسان سایبری غیرمرسوم با تمرکز بر اهداف شاخص

گروه Turla از سال ۱۹۹۶ تاکنون، کمپین‌های جاسوسی سایبری و سرقت اطلاعات را علیه سفارتخانه‌ها، دولت‌ها و مراکز تحقیقاتی در بیش از ۱۰۰ کشور جهان هدایت کرده است.

دو سال پیش، سازمان CISA این گروه را به مرکز ۱۶ سرویس امنیت فدرال روسیه (FSB) و همچنین به یک شبکه peer-to-peer (P2P) متشکل از سیستم‌های آلوده به بدافزار جاسوسی Snake نسبت داد؛ شبکه‌ای که در ادامه طی یک عملیات مشترک توسط آژانس‌های سایبری و اطلاعاتی کشورهای عضو Five Eyes از کار انداخته شد.

این هکرهای وابسته به دولت روسیه، مظنونان اصلی حملات سایبری به نهادهایی چون فرماندهی مرکزی ایالات متحده (U.S. Central Command)، ناسا (NASA)، پنتاگون (Pentagon)، چندین وزارت خارجه در اروپای شرقی، وزارت خارجه فنلاند و همچنین دولت‌ها و سفارتخانه‌های عضو اتحادیه اروپا هستند.

این گروه تهدید پیشرفته، به تاکتیک‌های غیرمتعارف خود شهرت دارد؛ از جمله کنترل بدافزار از طریق کامنت‌گذاری در پست‌های اینستاگرامی Britney Spears و استفاده از backdoor trojan‌هایی که API‌های اختصاصی خود را دارند.

گروه Turla همچنین از زیرساخت‌های هک‌شده و بدافزارهای گروه APT ایرانی OilRig در کارزارهای خود استفاده کرده تا با گمراه‌سازی، حملات را به هکرهای دولتی ایران نسبت دهند.

در تازه‌ترین اقدام، این گروه در حال سوءاستفاده از زیرساخت‌های هکر پاکستانی Storm-0156 برای هدف قرار دادن تجهیزات نظامی اوکراینی متصل به Starlink شناسایی شده است.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا