هكرهای باج گیر سراغ خلافكاران می روند

هكرهای باج گیر سراغ خلافكاران می روند

به گزارش لوازم فلزی گروه باج گیر فوق العاده با دیسیپلین مسپینوزا از راه حملات RDP بدون سر و صدا به شبکه ها نفوذ کرده و به دنبال فایلهای در ارتباط با اطلاعات مهمی می گردد که اگر قربانی حاضر به پرداخت باج نشد، تهدید به انتشار آنها کنند.



به گزارش لوازم فلزی به نقل از ایسنا، گروه باج افزاری نیرومند مسپینوزا معروف به PYSA که سازمانهای سراسر جهان را هدف می گیرد، به دنبال اطلاعات و فایلهایی می گردد که نشان می دهند قربانیانش از یک فعالیت غیرقانونی آگاه بوده اند تا از این مورد بعنوان اهرمی برای مجبور کردن آنها به پرداخت باج استفاده نماید.

این گروه میلیون ها دلار باج در برابر دادن کلید از رمز خارج کردن اطلاعات درخواست و تهدید می کند اگر قربانیان باج را پرداخت نکنند، اطلاعات محرمانه به سرقت رفته از شبکه آنها را منتشر خواهد نمود.

مسپینوزا قربانیانی در سرتاسر جهان داشته اما بیشتر به ایالات متحده متمرکز است و در این کشور سازمانهایی که در تولید، خرده فروشی، مهندسی، آموزش و دولت فعالیت دارند را هدف می گیرد. این گروه مجرمانه به حدی قدرت گرفته که اف بی آی هشداری درباره حملاتش صادر کرده است.

شرکت امنیت سایبری "پالوآلتو نت ورکس" به تحلیل حملات مسپینوزا پرداخته و این گروه باج گیر را فوق العاده با دسیپلین توصیف کرده که به دنبال مدارکی از فعالیت غیرقانونی و همینطور اطلاعات دیگر می گردد تا از آنها برای اخاذی و تشدید فشار برای گرفتن باج استفاده نماید.

این گروه مانند خیلی از گروههای هکری باج گیر نخست از راه سیستمهای پروتکل دسکتاب از راه دور (RDP) به شبکه ها نفوذ می کند. مشخص نیست این هکرها چگونه اطلاعات ورود به سیستمها را به سرقت می برند اما از نام های کاربری و کلمات عبور معتبر برای دسترسی به سیستمها استفاده می نمایند. اما این هکرها تنها به شیوه مذکور بسنده نکرده و یک بدافزار بک دور نصب می کنند که محققان آنرا گسکت نامیده اند و به نوبه خود اشاره ای به قابلیتی به نام مجیک ساکس است که از ابزارهای کد باز برای فراهم کردن تداوم دسترسی از راه دور به شبکه استفاده می نماید.

تمامی این موارد به نفوذگران زمان کافی برای ارزیابی شبکه و پیدا کردن اطلاعات محرمانه، اطلاعات مالی و حتی اطلاعاتی که به فعالیت غیرقانونی قربانی اشاره دارند، فراهم می آورد. درخواست باج معمولاً بیشتر از ۱.۵ میلیون دلار است اما این گروه با قربانیان مذاکره کرده و در برابر دادن کلید از رمز خارج کردن اطلاعات، ۵۰۰ هزار دلار هم دریافت کرده است.

این گروه از آوریل سال ۲۰۲۰ که همه گیری کووید ۱۹ خیلی از سازمانها را ناچار کرد به سیاست دورکاری کارمندان روی بیاورند، فعالیتش را شروع کرد. دورکاری کارمندان خیلی از سازمانها را نسبت به حملات RDP صدمه پذیر کرد. باآنکه مسپینوزا به اندازه گروههای هکری دیگر برجسته نیست اما این حقیقت که بیشتر از یک سال از فعالیتش می گذرد نشانه موفق بودن این گروه است.

بر اساس گزارش زدنت، منشا فعالیت این گروه مشخص نیست اما تا زمانی که از حملات باج افزاری درآمد کسب می کند، به فعالیتش ادامه خواهد داد.




1400/04/27
11:37:52
5.0 / 5
873
تگهای خبر: آموزش , ابزار , تولید , دولت
این مطلب را می پسندید؟
(1)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۷ بعلاوه ۳
MetalSaz لوازم فلزی

metalsaz.ir - حقوق مادی و معنوی سایت لوازم فلزی محفوظ است

لوازم فلزی

ساخت لوازم فلزی