وبلاگ

هکرهای ارمنستان و آذربایجان از OxtaRAT برای نظارت بر درگیری استفاده می کنند

یک کمپین مخرب که در نوامبر 2022 علیه نهادها در ارمنستان انجام شد توسط محققان امنیتی در Check Point Research (CPR) مشاهده شد. با توجه به مشاوره روز پنجشنبه، این کمپین متکی به یک درب پشتی بود که توسط شرکت امنیتی OxtaRAT ردیابی می شد.

در نوشته فنی آمده است: “جدیدترین نسخه OxtaRAT یک فایل چند زبانه است که اسکریپت AutoIT کامپایل شده و یک تصویر را ترکیب می کند.”

قابلیت‌های ابزار شامل جستجو و استخراج فایل‌ها از دستگاه آلوده، ضبط ویدئو از دوربین وب و دسکتاپ، کنترل از راه دور دستگاه آسیب‌دیده با TightVNC، نصب پوسته وب، انجام اسکن پورت و موارد دیگر است.

به گزارش CPR، این کمپین مخرب در بحبوحه افزایش تنش بین آذربایجان و ارمنستان بر سر کریدور لاچین در اواخر سال 2022 اجرا شد.

«همه نمونه‌های این کمپین و نمونه‌های قبلی مربوط به منافع دولت آذربایجان است. آنها یا فعالان سیاسی و حقوق بشر آذربایجان را هدف قرار دادند و یا اگر اهداف به صورت علنی فاش نشدند، به تنش‌های بین آذربایجان و ارمنستان بر سر آرتساخ/قره‌باغ کوهستانی اشاره کردند.»

با این حال، این شرکت تصریح کرد که کمپین جدید اولین نمونه از این مهاجمان است که از OxtaRAT علیه افراد و شرکت های ارمنی استفاده می کنند. علاوه بر این، CPR اضافه کرد که کمپین نوامبر 2022 با فعالیت قبلی انجام شده توسط عوامل تهدید متفاوت است.

«[این] تغییراتی را در زنجیره عفونت، بهبود امنیت عملیاتی و عملکرد جدید برای بهبود راه‌های سرقت داده‌های قربانی ارائه می‌کند.»

در مشاوره، CPR به مدافعان نشانگرهای سازش (IOC) مرتبط با حملات اخیر OxtaRAT را ارائه می دهد. این شرکت همچنین به آنها هشدار می دهد که این حملات احتمالا ادامه خواهند داشت.

همه جزئیات نشان می‌دهد که عوامل تهدید اصلی در هفت سال گذشته توسعه بدافزار مبتنی بر Auto-IT را حفظ کرده‌اند و از آن در کمپین‌های نظارتی استفاده می‌کنند که اهداف آن با منافع آذربایجان سازگار است.

توصیه CPR چند هفته پس از مشاهده یک بدافزار جداگانه تروجان دسترسی از راه دور (RAT) به نام SparkRAT منتشر شد که سازمان‌های آسیای شرقی را هدف قرار می‌داد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *