بررسی و تحلیل کارزارهای سایبری TEMP.Zagros

TEMP.Zagros از جمله گروه‌های نفوذگر سایبری است که برخی محققان، مهاجمان آن را ایرانی معرفی کرده‌اند.

اهداف اصلی این گروه عمدتاً نهادهای نظامی و دولتی در منطقه خاورمیانه هستند. هر چند که در مقاطعی، کشورهایی در خارج از این منطقه – نظیر هند و آمریکا – هدف این گروه قرار گرفته‌اند.

روش اصلی رخنه به اهداف، در اکثر مواقع، ایمیل‌هایی با پیوست سند Word حاوی ماکروی مخرب بوده است.

نام و محتوای اسناد بکار گرفته شده توسط گروه TEMP.Zagros، بسته به هر کشور متفاوت بوده و در بسیاری از حملات از نشان مراکز دولتی آن کشور استفاده شده است. حتی در برخی نمونه‌ها، مهاجمان اسنادی واقعی را که پیش‌تر در حملاتی دیگر آنها را سرقت کرده بودند آلوده به ماکروی مخرب نموده و از فایل‌های دستکاری شده، در ایمیل‌های خود استفاده کرده‌اند. اقدامی که به نوعی ریسک افشا شدن اهداف قبلی این گروه را در پی داشته است.

پس از اجرای ماکروی مخرب، دستگاه به یک درب‌پشتی اختصاصی با عنوان POWERSTAT آلوده می‌شود. این گروه در حملات خود از صدها سایت هک شده به عنوان پراکسی استفاده کرده است.

این گروه که به دلیل روش‌ها و تکنیک‌های مختلف مبهم‌سازی با نام MuddyWater – به معنای آب گل‌آلود – نیز شناخته می‌شود حداقل از سال ۲۰۱۷ میلادی فعال بوده و در ماه‌های اخیر کشورهای ترکیه، تاجیکستان، پاکستان و هند را هدف خود قرار داده است.

شرکت مهندسی شبکه گستر در گزارشی به بررسی و تحلیل روش‌ها و مکانیزم‌های بکار گرفته شده توسط گروه TEMP.Zagros پرداخته است. برای دریافت این گزارش بر روی تصویر زیر کلیک کنید.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *