نفوذگران چینی با یک تروجان جدید، سازمانهای ژاپن را هدف قرار دادند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به گفته محققان امنیتی پالوآلتو، یک گروه نفوذ چینی، تروجان جدیدی را طراحی کرد که افراد و سازمانها در کشور ژاپن را هدف قرار میدهد.
این گروه نفوذ با نامهایی همچون menuPass، Stone Panda و APT۱۰ شناختهمیشود و از سال ۲۰۰۹ فعالیت خود را آغاز کردهاست. این گروه نفوذ در ابتدای امر صنایع دفاعی آمریکا و سایر کشورها را هدف قرار دادهبود، ولی از سال ۲۰۱۴ حمله به سازمانهای کشور ژاپن را آغاز کردهاست.
این گروه نفوذ به استفاده از بدافزارهای PlugX و PoisonIvy معروف است که توسط پویشهای دیگر نیز استفاده میشود. با این حال در حملات اخیر menuPass از تروجان جدیدی با نام ChChes استفادهمیشود که منحصر به همین گروه است. در حملات اخیر، بخشهای دانشگاهی، یک شرکت دارویی و همچنین یک سازمان تابعه ژاپن واقع در آمریکا هدف قرار گرفتهاند. در این حملات از ایمیلهای فیشینگ با آدرسهای جعلی از طرف سازمان صلح جهانی و کاخ سفید استفادهمیشود.
سرنخهایی وجود دارد که نشانمیدهد بدافزار ChChes از یک درهمسازی مشترک با سایر ابزارهای menuPass استفادهمیکند. همچنین محققان امنیتی، مشابهتهای بسیاری را در زیرساخت حمله جدید با حملات قبلی کشفکردهاند. تروجان ChChes در یک سند ورد مخفی شده و با یک گواهینامه از طرف گروه نفوذ ایتالیایی امضا شدهاست. این گواهینامه زمانی افشا شد که این شرکت ایتالیایی در سال ۲۰۱۵ مورد نفوذ قرار گرفت. محققان امنیتی معتقدند از این بدافزار برای سختتر کردن انتساب حملات استفاده شدهاست.
بدافزار ChChes علاوهبر جمعآوری اطلاعات حساس از سامانه آلوده، دارای ماژولهایی است که به رمزنگاری ارتباطات، اجرای دستورات شِل، بارگذاری و بارگیری پروندهها و اجرای DLL ها کمک میکند.
محققان پالوآلتو معتقدند تروجان ChChes تنها برای بارگیری بدافزارهای دیگر مورد استفاده قرار میگیرد چرا که دارای هیچ سازوکاری برای ماندگاری بر روی ماشین قربانی نیست. محققان امنیتی در یک پست وبلاگی گفتند: «در مرحله اول یک نفوذ موفق، تنها از یکسری ابزارهای ابتدایی استفاده میشود تا مهاجمان بر روی شبکه قربانی، جای پایی برای خود باز کنند. در مراحل بعدی میتوانند بدافزارهای جانبی بیشتری را برای بهدست آوردن دسترسی بارگیری و اجرا کنند.»