به گفته یک دانشمند سایبری اماراتی، هکرهای مرموز با عنوان WindShift سازمانهای حیاتی را در خاورمیانه هدف گرفتهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کامپیوترهای مک بهندرت هدف جاسوسی دیجیتال قرار میگیرند، اما در سالهای اخیر گروهی از هکرهای مرموز با عنوان WindShift در پی هک کامپیوترهای مک سازمانهای دولتی و تاسیسات حیاتی خاورمیانه بودهاند.
اهداف این هکرها به گفته طه کریم، یک محقق اماراتی، کاربران منطقه «شورای همکاری خلیج فارس» (GCC) هستند. این منطقه شامل بحرین، کویت، عمان، قطر، عربستان سعودی و امارات متحده عربی است.
فرایند هک بدین صورت است که ابتدا کاربر ایمیلی فیشینگ را دریافت کرده و با کلیک روی لینک موجود در آن به سایت تحت کنترل مهاجمان هدایت میشوند.
در این سایت فایل زیپ حاوی دو بدافزار به نام های WindTale و WindTape دانلود شده و مروگر سافاری بهصورت خودکار، آن را از حالت فشرده خارج می کند. پس از این مرحله، بدافزار از طریق قابلیتی به نام URL-scheme سفارشی راهاندازی میشود.
به گفته این محقق موسسه امنیت سایبری DarkMatter، هکرها راهی را برای عبور از تمام معیارهای امنیتی مک او اس پیدا کردهاند. نفوذ به این سدهای امنیتی به بدافزارها اجازه میدهد اسناد موردنظر خود را از کامپیوترهای مک استخراج کرده و بهصورت پیوسته از دسکتاپ قربانی اسکرینشات تهیه کنند.
در صورتی که مهاجمان یا قربانیان آنها بدافزار را روی شبکه به اشتراک بگذارند، ممکن است URL scheme بهصورت خودکار به کامپیوترهای مک آنها اضافه شود که در این صورت امنیت کل شبکه به خطر خواهد افتاد. ظاهرا این سلسله حملات سایبری از سال ۲۰۱۶ شروع شده و تا همین امروز ادامه دارند.
به گفته کریم، مایکروسافت راهکارهایی را پیادهسازی کردهاست که مانع از اجرای این روش روی ویندوز میشود.
وی از بردن نام سازمانهای هدف یا کشورهای قربانی خودداری کرد، اما نتایج کامل تحقیقات وی در Hack In The Box منتشر شدهاست.