نماد سایت اتاق خبر شبکه گستر

همه چیز درباره گروه APT27

گروه نفوذگران APT27 که با نام‌های LuckyMouse،وEmissary Panda،وBRONZE UNION،وThreat Group 3390 و Iron Tiger نیز شناخته می‌شود حداقل از سال 2010 میلادی فعال بوده و صدها سازمان را در کشورهای مختلف هدف قرار می‌داده است. بسیاری از منابع، گردانندگان APT27 را نفوذگرانی با ملیت یا اصالت چینی می‌دانند.

به گزارش شرکت مهندسی شبکه گستر حملات اجرا شده توسط این گروه اهداف مختلف و متفاوتی را از سرقت اطلاعات در خصوص فناوری‌های تسلحیاتی گرفته تا جاسوسی از فعالان حقوق بشر دنبال می‌کنند.

بتازگی نیز مرکز مدیریت راهبردی افتا از مشاهده مواردی از آلودگی به بدافزاری منسوب به گروه APT27 در برخی از دستگاه‌های کشور خبر داده است. این مرکز با مشارکت یک شرکت دانش‌بنیان اقدام به عرضه ابزارهایی به‌منظور شناسای و پاکسازی بدافزار مذکور نموده که جزییات آنها در اینجا قابل دسترس است.

به گزارش شرکت مهندسی شبکه گستر منطقه خاورمیانه یکی از اصلی‌ترین اهداف در بسیاری از حملات این گروه بوده است. برای مثال، در آوریل سال 2019 شرکت پالوآلتو نت‌ورکز از آلودگی سازمان‌های دولتی در دو کشور در این منطقه خبر داد که در جریان آن حملات، مهاجمان با بهره‌جویی از آسیب‌پذیری CVE-2019-0604 در نرم‌افزار Microsoft SharePoint اقدام به رخنه به سرورهای حاوی این نرم‌افزار و نصب یک وب‌شل مخرب بر روی آنها می‌کردند.

حدود یک سال قبل محققان Secureworks اعلام کردند که این گروه معمولاً هر سه ماه یکبار مجدداً به شبکه قربانیان خود بازگشته و ضمن بررسی برقرار بودن دسترسی به وب‌شل‌های مخرب و اطلاعات اصالت‌سنجی (Credential) پیشین، داده‌های مورد نظر خود را مورد رصد قرار می‌دهد.

از جمله تکنیک‌های بکار گرفته شده توسط گروه APT27 می‌توان به موارد زیر اشاره کرد:

توضیح اینکه نمونه‌های بررسی شده از بدافزارهای مورد استفاده گروه APT27 با نام‌های زیر توسط ضدویروس McAfee قابل شناسایی است:

خروج از نسخه موبایل