ToddyCat هند را هدف گرفته‌است
کد مطلب: 19171
تاریخ انتشار : چهارشنبه ۸ تير ۱۴۰۱ ساعت ۱۳:۰۳
 
محققان، گروه هکری جدیدی به نام ToddyCat پیدا کرده‌اند که هند را هدف قرار داده است.
ToddyCat هند را هدف گرفته‌است
 
 
Share/Save/Bookmark
محققان، گروه هکری جدیدی به نام ToddyCat پیدا کرده‌اند که هند را هدف قرار داده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان اعلام کردند در حالی که گروه هکری DragonForce Malaysia به حملات سایبری خود علیه هند ادامه می‌دهد، آخرین تحقیقات یک گروه هکر جدیدی را نشان می‌دهد که تا به امروز حداقل دوبار هند را هدف قرار داده است.

برخلاف هدف قرار گرفتن وب‌سایت‌ها و سرورهای هندی از سوی DragonForce، گروه هکری جدید خود را منحصراً به اهداف با ارزش در بخش دولتی و دفاعی محدود می‌کند.

این گروه، که ToddyCat نام دارد، اوایل سال جاری به‌وسیله محققان کسپرسکی (Kaspersky)، یک تأمین‌کننده امنیت سایبری و ضد ویروس، کشف شد. به دلیل فعالیت‌های مخرب سازمان‌یافته و بی‌وقفه‌اش، به عنوان یک تهدید دائمی پیشرفته (APT) طبقه‌بندی شد و کسپرسکی گزارش مفصلی از یافته‌های خود را هفته گذشته در وبلاگ «SecureList» منتشر کرد.

وبلاگ SecureList اخیراً منتشر کرد: «ToddyCat یک بازیگر نسبتاً جدید APT است که ما نتوانسته‌ایم آن را به دیگر بازیگران شناخته‌شده ارتباط دهیم و مسئول مجموعه‌های متعدد حملاتی است که از ماه دسامبر ۲۰۲۰ علیه نهادهای برجسته در اروپا و آسیا شناسایی شده‌اند. ما هنوز اطلاعات کمی در مورد این گروه هکری داریم، اما می‌دانیم که نشانه‌های متمایز اصلی آن ۲ ابزار ناشناخته قبلی هستند که آنها را «Samurai Backdoor» و «Ninja Trojan» می‌نامیم.»

به گفته کارشناسان، درپشتی روشی غیرمجاز برای ورود به یک سیستم است که از رویه‌های امنیتی و احراز هویت عادی عبور می‌کند. تروجان‌ها فایل‌هایی هستند که ظاهراً بی‌ضرر، اما مملو از بدافزار هستند و نام آنها از اسب تروجان اساطیر یونان گرفته شده است.

تحقیقات فعلی نشان می‌دهد که ToddyCat برای اولین بار در دسامبر ۲۰۲۰ فعال شد، زمانی که سرورهای تایوان و ویتنام را هدف قرار داد. با توجه به شدت کم حملات در این ۲ کشور، گمان می‌رود که ToddyCat در این زمان فقط در حال آزمایش زرادخانه خود بوده است.

با این حال، از فوریه تا مارس ۲۰۲۱، کسپرسکی تشدید سریعی را مشاهده کرد، به طوری که ToddyCat از یک آسیب‌پذیری شناخته شده در سرورهای یک ارائه‌دهنده خدمات ایمیل بزرگ سوء استفاده کرد. حملات ToddyCat در سراسر آسیا و اروپا، از جمله در هند نیز مشاهده شد.

سپس، در ماه می سال گذشته، محققان بار دیگر ادعا کردند که ToddyCat هند و چندین کشور دیگر در آسیا را هدف قرار داده است. این بار تهدید دائمی پیشرفته نیز ۳ کشور جدید را به فهرست اهداف خود اضافه کرده بود. به گفته کسپرکی، جدا از بهره‌برداری از آسیب‌پذیری‌ها در سرورها، ToddyCat فایل های بارگذاری شده با بدافزار را از طریق اینستاگرام به اهداف خود ارسال می‌کند.

سازمان‌های آسیب‌دیده، اعم از دولتی و نظامی، نشان می‌دهند که این گروه بر اهداف بسیار مهمی متمرکز شده‌اند و احتمالاً برای دستیابی به اهداف حیاتی، احتمالاً مرتبط با منافع ژئوپلیتیکی، استفاده می‌شوند. طبق تحقیقات کسپرسکی، این گروه علاقه شدیدی به اهداف در جنوب شرقی آسیا نشان می‌دهد، اما فعالیت‌های آنها بر اهداف در بقیه آسیا و اروپا نیز تأثیر می‌گذارد.

در بیانیه جداگانه‌ای که پس از انتشار گزارش SecureList منتشر شد، جیامپائولو ددولا (Giampaolo Dedola)، کارشناس امنیتی کسپرسکی، اظهار داشت: «ToddyCat یک بازیگر تهدیدکننده پیچیده با مهارت‌های فنی بالا است که می‌تواند زیر رادار پرواز کند و راه خود را به سازمان‌های سطح بالا باز کند. علیرغم تعداد حملات کشف شده در سال گذشته، هنوز دید کاملی از عملیات و تاکتیک آنها نداریم. یکی دیگر از ویژگی‌های قابل توجه ToddyCat، تمرکز این گروه هکری بر قابلیت‌های بدافزار پیشرفته، تروجان نینجا (Ninja) به دلیلی این نام را به خود اختصاص داده، است؛ تشخیص گروه هکری سخت و بنابراین متوقف کردن آن نیز سخت است.»
مرجع : سایبربان