حملات هدفمند معروف به شاهين‌های صحرايی

حملات هدفمند معروف به شاهين‌های صحرايی

تاریخ ایجاد

شاهين هاي صحرايي گروه جديدي از حملات اينترنتي مخرب در خاورميانه مي باشند كه موجبات اقدامات جاسوسي در منطقه را فراهم نموده اند.
اين گروه، از ابزارها و تكنيك هاي بومي خود در جهت اجراي حملات بهره مي برند.
اولين اقدامات اين گروه در سال 2011 مشاهده گرديده و گروه مذكور اولين آلودگي خود را در سال 2013 اجرا نمود، در پايان سال 2014 و اوايل 2015 نيز اين گروه بسيار فعال بوده است.

قربانيان اين حملات در چه مناطقي قرار دارند؟
بيش از 3000 قرباني در حدود 50 كشور شناسايي گرديده كه بيشتر آنها در فلسطين، مصر، رژيم صهيونيستي و اردن قرار داشته اند.

چه كساني قرباني حملات هستند؟
اين حملات چندين دسته از قربانيان را مورد هدف قرار داده اند : سازمان هاي دولتي و نظامي، حوزه هاي سلامت، مبارزه با پولشويي، موسسات مالي و اقتصادي، موسسات تحقيقاتي و نيروگاهي و ...

نحوه ي آلودگي قربانيان به چه صورتي بوده است؟
نويسندگان بدافزار از تكنيك هاي متنوع و روش هاي مهندسي اجتماعي جهت ارسال فايلهاي آلوده به قربانيان استفاده نموده اند. به عنوان نمونه يك سايت جعلي حاوي اطلاعات سياسي سانسور شده را به كاربر نمايش داده و قرباني را جهت دريافت يك پلاگين(حاوي بدافزار) براي نمايش يك فايل ويديويي ترغيب مي كنند.

هدف از اين اقدامات چيست؟
مهاجمين به دنبال اطلاعات حساسي هستند كه آنها را در عمليات هاي آينده و يا حتي به منظور اخاذي از آنها بهره جويي نمايند. بيش از 1 ميليون فايل از قربانيان به سرقت رفته كه شامل ارتباطات ديپلماتيك سفارتخانه ها، مستندات و نقشه هاي نظامي و مستندات مالي از جمله ي اين موارد هستند.

مهاجمين چه كساني هستند و در موردشان چه مي دانيم؟
عاملين شاهين هاي صحرايي به زبان عربي صحبت نموده و حدود 30 نفر در قالب سه تيم متفاوت فعاليت مي كنند و تاكنون ماهيت برخي از آنان شناسايي شده است.

مهاجمين در كجا مستقر هستند؟
مهاجمين در فلسطين، مصر و تركيه مستقر مي باشند.

چه بدافزاري را جهت آلوده نمودن قربانيان استفاده مي نمايند؟
سه نوع backdoor توسط مهاجمين به كار گرفته شده است.
دو backdoor براي سيستم هاي كامپيوتري و يك backdoor براي سيستم هاي موبايل، كه سيستم هاي اندرويد را مورد هدف قرار داده است.

آيا اين حملات همچنان ادامه دارند؟
عمليات در حال حاضر در بالاترين ميزان فعاليت خود بوده و محققين در حال بررسي نمونه هاي جديد آن مي باشند.

چگونه كاربران مي توانند از اين حملات مصون بمانند؟
آنتي ويروس هاي معتبر تمامي انواع اين بدافزار را شناسايي و بلاك مي نمايد.

  • Trojan.Win32.DesertFalcons
  • Trojan-Spy.Win32.Agent.cncc
  • Trojan-Spy.Win32.Agent.ctcr
  • Trojan-Spy.Win32.Agent.ctcv
  • Trojan-Spy.Win32.Agent.ctcx
  • Trojan-Spy.Win32.Agent.cree
  • Trojan-Spy.Win32.Agent.ctbz
  • Trojan-Spy.Win32.Agent.comn
  • Trojan.Win32.Bazon.a
برچسب‌ها