بررسی و تحلیل کارزارهای سایبری TEMP.Zagros
TEMP.Zagros از جمله گروههای نفوذگر سایبری است که برخی محققان، مهاجمان آن را ایرانی معرفی کردهاند.
اهداف اصلی این گروه عمدتاً نهادهای نظامی و دولتی در منطقه خاورمیانه هستند. هر چند که در مقاطعی، کشورهایی در خارج از این منطقه – نظیر هند و آمریکا – هدف این گروه قرار گرفتهاند.
روش اصلی رخنه به اهداف، در اکثر مواقع، ایمیلهایی با پیوست سند Word حاوی ماکروی مخرب بوده است.
نام و محتوای اسناد بکار گرفته شده توسط گروه TEMP.Zagros، بسته به هر کشور متفاوت بوده و در بسیاری از حملات از نشان مراکز دولتی آن کشور استفاده شده است. حتی در برخی نمونهها، مهاجمان اسنادی واقعی را که پیشتر در حملاتی دیگر آنها را سرقت کرده بودند آلوده به ماکروی مخرب نموده و از فایلهای دستکاری شده، در ایمیلهای خود استفاده کردهاند. اقدامی که به نوعی ریسک افشا شدن اهداف قبلی این گروه را در پی داشته است.
پس از اجرای ماکروی مخرب، دستگاه به یک دربپشتی اختصاصی با عنوان POWERSTAT آلوده میشود. این گروه در حملات خود از صدها سایت هک شده به عنوان پراکسی استفاده کرده است.
این گروه که به دلیل روشها و تکنیکهای مختلف مبهمسازی با نام MuddyWater – به معنای آب گلآلود – نیز شناخته میشود حداقل از سال ۲۰۱۷ میلادی فعال بوده و در ماههای اخیر کشورهای ترکیه، تاجیکستان، پاکستان و هند را هدف خود قرار داده است.
شرکت مهندسی شبکه گستر در گزارشی به بررسی و تحلیل روشها و مکانیزمهای بکار گرفته شده توسط گروه TEMP.Zagros پرداخته است. برای دریافت این گزارش بر روی تصویر زیر کلیک کنید.