به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بازیگران مخرب سایبری ناشناسی، سالهاست که با استفاده از روتکیتهای ویندوز، اقدام به نصب درِ پشتی بر روی دستگاههای آسیبپذیر میکنند.
محققان شرکت امنیت سایبری کسپرسکی، موفق به شناسایی عملیات سایبری به نام TunnelSnake شدهاند که در آن، یک گروه هکری ناشناس ظاهرا چینیزبان توانسته است با استفاده از روتکیتهای مخرب، شبکههای متعلق به برخی از سازمانها را تحت کنترل دربیاورد.
روتکیت مجموعهای از نرمافزارهاست که میتواند کنترل یک سیستم رایانهای را به دست بگیرد. در این نوع حمله، کاربر سیستم متوجه وجود روتکیت نخواهد شد و هکر این توانایی را خواهد داشت تا کلیه تنظیمات رایانه را تغییر دهد. رایانهای را که تحت سلطه روتکیتها قرار میگیرد زامبی مینامند.
طیق گفته کسپرسکی این روت کیت جدید که Moriya نام دارد در جهت ایجاد در پشتی بر روی سرورهای عمومی مورد استفاده قرار میگیرد. این در پشتیها سپس در جهت برقراری ارتباط با سرور کنترل و فرمان مورد استفاده قرار خواهند گرفت. بازیگران مخرب سایبری درنهایت میتوانند از این طریق، اقدام به طرحریزی فعالیتهای مخرب کنند.
در پشتی ایجاد شده این اجازه را به مهاجمان می دهد تا کلیه ترافیکهای ورودی و خروجی در دستگاه آلوده را زیر ذرهبین قرار دهند.
کسپرسکی از جهت شباهت ابزارهای مورد استفاده در این کمپین و عملیاتهای انجام شده توسط هکرهای چینی بر این باور است که احتمالا هکرهای چینیزبان پشت این حملات هستند.
قربانیان این عملیات سایبری از آفریقا و آسیا هستند. بر اساس گفته محققان، سازمان های معروف دیپلماتیک در این مناطق، مورد هدف کمپین سایبری مذکور قرار گرفته اند.
ظاهرا طبق تحقیقات صورت گرفته، این کمپین سایبری از سال ۲۰۱۸ فعالیت داشته است. اما تا به حال تنها ۱۰ قربانی در این کمپین سایبری به ثبت رسیده است. این موضوع نشان از آن دارد که حملات سایبری این کمپین به صورت قابل توجهی متمرکز است.
شرکت رایان سامانه آرکا، ارائه دهنده ورژن آخر لایسنس سوفوس (v21) را بصورت کاملا تخصصی، داخلی و با قیمت استثنایی