گروهی از هکرها، افرادی در هر دو سوی جنگ روسیه و اوکراین را مورد هدف قرار داده و مشغول انجام عملیات جاسوسی هستند.
به گزارش خبرآنلاین، در طول یک دهه اخیر، شبکههای اجتماعی اوکراین در معرض حملات سایبری پیچیده و مبتکرانه روسها بودهاند و البته اوکراینیها هم نسبت به این حملات واکنشهایی داشتهاند که این واکنشها از زمان آغاز جنگ میان این دو کشور افزایش چشمگیری داشته.
حالا کارشناسان شرکت امنیتی Malwarebytes اعلام کردهاند که در حال رصد گروه هکری جدیدی هستند که از سال ۲۰۲۰ عملیات جاسوسی را علیه اهداف طرفدار اوکراین در مرکز این کشور و طرفداران روسیه در شرق اوکراین آغاز کرده است.
این شرکت از پنج عملیات بین سالهای ۲۰۲۰ تا ۲۰۲۳ خبر داده که توسط این گروه که Red Stinger نامیده شده، صورت گرفته است. البته محققان تنها اطلاعاتی راجع به دو مورد از این پنج عملیات اطلاعاتی این هکرها کسب کردهاند و گرچه هنوز انگیزههای اعضای این گروه هکری مشخص نیست، ولی تداوم و پافشاری، پرخاشگری و عدم ارتباط با دیگران، از ویژگیهای اصلی عملیاتهای این گروه است.
هدف این گروه در یکی از این عملیاتهای هک که "عملیات چهار" نامیده شده، یکی از اعضای نظامی اوکراین بوده که برروی زیرساختهای حیاتی این کشور کار میکند. البته آنها افراد دیگری که اطلاعات زیادی در مورد مسئولیتهایشان در دست نیست را نیز مورد هدف قرار دادند. در جریان این عملیات، هکرها، با نفوذ به دستگاههای قربانیان، تصاویر و اسناد موجود در دستگاههای الکترونیکیشان را استخراج کرده و حتی از طریق میکروفون این دستگاهها، به ضبط صدا پرداختند.
در عملیات پنجم، هکرها، تعدادی از مقامات انتخابات که همهپرسی روسیه در شهرهای مورد مناقشه اوکراین از جمله دونتسک و ماریپول هدایت میکردند را هدف قرار دادند. یکی از این اهداف، مشاور کمیسیون مرکزی انتخابات روسیه بود و دیگری فردی بود که در زمینه زیرساختهای حمل و نقل منطقه کار میکرد.
کارشناسان کسپراسکای هم در اواخر ماه مارس، از چنین حملات سایبریای پرده برداشتند و اعلام کردند که اعضای این گروه هکری تمرکزش را برروی دولت و اهداف حمل و نقل در شرق اوکراین و همچنین اهداف کشاوری قرار داده است. محققان این شرکت گفتهاند: «بدافزارها و تکنیکهای مورد استفاده در این کمپین خیلی پیچیده نیستند، اما مؤثرند و کد ارتباط مستقیمی با هیچ کمپین شناختهشدهای وجود ندارد.»
این کمپین با حملات فیشینگ و با توزیع لینکهای مخرب و ارائه فایلهای Zip آلوده، اسناد مخرب و فایلهای پیوند ویژه ویندوز، آغاز میشود. بعد از آن هکرها، اسکریپتهای اولیه را به کار میگیرند تا از آن برای بارگذاری بدافزارهایشان استفاده کنند.
طبق گفته کارشناسان شرکت Malwarebytes اعضای گروه Red Stinger ابزارهای هک خود را ارتقا داده و از اسکریپتها و زیرساختهای مشخص، از جمله تولیدکنندههای URL خاص و مخرب و آدرسهای IP مجددا استفاده میکنند. محققان این شرکت بعد از شناسایی دو قربانی توانستند اطلاعات بیشتری از نحوه عملکرد این گروه هکری به دست بیاورند.
گروه Red Stinger همچنان به فعالیتش ادامه میدهد و حالا و با فاش شدن اطلاعاتی درباره سبک کاری آنها در مجامع عمومی، این احتمال وجود دارد که آنها ابزارها و متد کاری خود را تغییر داده تا از شناسایی شدنشان جلوگیری کنند. کارشناسان شرکت Malwarebytes نیز امیدوارند که با انتشار اطلاعاتی درباره فعالیتهای این گروه، سازمانهای دیگر نیز به شناسایی فعالیتهای گروه Red Stinger پرداخته و بدین ترتیب بتوان دریافت که چه کسانی پشت فعالیتهای این گروه هستند.
منبع: Wired