خبرنامه وکیل سایبری (25 تیر)

بسمه تعالی

خبرنامه وکیل سایبری

آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.

این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.

25 تیر 1402




خبر اول:

کلاهبرداری های نوظهور امنیت سایبری

فناوری‌های مدرن از هوش مصنوعی گرفته تا ارتباطات بی‌سیم فوق‌سریع، کار و زندگی مردم را در سال‌های اخیر متحول کرده‌اند. در حین لذت بردن از راحتی این فناوری‌ها، مهم است که به این نکته توجه داشته باشید که اگر به دست افراد نادرستی بیفتند، می‌توانند مخرب باشند.

فناوری هوش مصنوعی ممکن است شناسایی کلاهبرداری و اطلاعات نادرست را دشوارتر کند. عوامل بد می توانند از هوش مصنوعی برای فریب شما استفاده کنند.

موارد زیر برخی از رایج ترین اقدامات آنلاین می باشند. با کمک فناوری‌هایی مانند هوش مصنوعی، حتی کاربرانی که از فناوری آگاه هستند هم، در معرض خطر قربانی شدن قرار می گیرند.

1. تعویض چهره دیپ فیک

دیپ فیک یک فناوری هوش مصنوعی نوظهور است که به همان اندازه که ترسناک است، شگفت‌انگیز هم می باشد.

این فناوری می‌تواند بصورت یکپارچه ظاهر شخص را در یک ویدیو با صدایی متقاعدکننده و حرکاتی که مطابقت دارند، کپی کند. سازنده می‌تواند ویدیوهایی تولید کند که به نظر می‌رسد شخصی چیزی را با زبان بدن طبیعی می‌گوید، اما در واقع آن شخص چیزی نگفته است.

در سال 2019، یک برنامه تلفن همراه به نام "ZAO" ویژگی جدیدی را ارائه کرد که به کاربران امکان می داد چهره خود را با افراد مشهور در طیف گسترده ای از ویدئوها با آپلود عکس های خود عوض کنند. بدین ترتیب فناوری دیپ فیک در سراسر جهان معرفی شد. این برنامه با قابلیت تعویض چهره در میان مردم محبوبیت پیدا کرد. اما خیلی زود نگرانی‌هایی را هم در مورد تجاوز به حریم خصوصی ایجاد کرد.

استفاده از فناوری به سرعت در حال رشد می باشد و اغلب برای انجام اهداف مخرب به کار گرفته می شود. به گفته Sensity که یک شرکت مستقر در آمستردام می باشد و بر رسانه‌های مصنوعی توسعه‌یافته با هوش مصنوعی نظارت می‌کند، از این فناوری بیشتر برای ایجاد ویدیوهای جنسی صریح استفاده می‌شود که ۹۶ درصد از کل موارد را تشکیل می‌دهد. کلاهبرداران مالی نیز از فناوری دیپ فیک سوء استفاده می کنند.

گزارش‌های زیادی نشان می‌دهند که چگونه عکس‌های روزمره افراد که در پلتفرم‌های اجتماعی منتشر شده به سرقت رفته و برای پورن‌های دیپ‌فیک استفاده می‌شوند. از چهره و صدای مردم در عصر هوش مصنوعی باید محافظت شود.

2. کلاهبرداری شبیه سازی صدا با هوش مصنوعی

برنامه‌های شبیه‌سازی صدا یک صدا را بر اساس طول نمونه‌های صوتی تکرار می‌کنند، که گاهی اوقات می‌توان به راحتی آن‌ها را به صورت آنلاین به دست آورد. این فرایند به کلاهبرداران فرصت می‌دهد تا با استفاده از فناوری برای جعل هویت اعضای خانواده یا دوستان، از قربانیان پول کلاهبرداری کنند. برخی از کلاهبرداران حتی با استفاده از صدای جعلی به عنوان مدرک، داستان آدم ربایی را ساخته اند و درخواست باج کرده اند.

به لطف رونق هوش مصنوعی مولد، برنامه‌های شبیه‌سازی صدا به طور قابل‌توجهی بهبود یافته‌اند، در دسترس‌تر قرار دارند و به راحتی تولید می‌شوند. اکنون سه ثانیه صدا تنها چیزی ست که افراد کلاهبردار به آن نیاز دارند، در حالی که قبلاً برای تولید صدای هدفمند به تعداد قابل توجهی از نمونه‌های صوتی نیاز داشتند.

طبق گزارش CNN در ماه آوریل، خانواده ای در آریزونا در ایالات متحده مورد کلاهبرداری باج گیری قرار گرفتند که در آن آنها فریاد دخترشان را شنیدند و صدای مردی را شنیدند که یک میلیون دلار باج می خواهد. با اینکه پلیس کمک کرد و متوجه شدند که تماس جعلی بوده، اما ترس حاصل از این اتفاق واقعی بوده است.

3. ایمیل های فیشینگ ChatGPT

فیشینگ ایمیل چندین دهه است که وجود داشته است. کلاهبرداری های ایمیل قدیمی مملو از نقاط ضعف و اشتباهات تایپی بود، اما فناوری های جدید مانند ChatGPT و یادگیری ماشینی ظاهراً نقص های آشکار این نوع کلاهبرداری را برطرف می کنند.

اکنون جنایتکاران سایبری نیازی ندارند که ایمیل‌ها و پاسخ‌ها را به تنهایی تدوین کنند. آنها می‌توانند تمام مسائل خود را به هوش مصنوعی و الگوریتم‌ها بسپارند و این الگوریتم‌ها به آنها کمک می‌کنند تا تحلیل کنند کدام یک از پاسخ‌ها بهترین قربانیان مورد نظر آنها هستند. ایمیل‌های تقلبی پیچیده امروزی می‌توانند باعث ایجاد احساس تعهد در قربانیان شوند تا بر روی لینکی که ممکن است نرم‌افزارهای مخرب را بر روی دستگاهشان نصب کند، کلیک کنند.

به گفته برجسته‌ترین شرکت امنیت سایبری بریتانیا بنام Darktrace، تعداد فزاینده‌ای از ایمیل‌های فیشینگ توسط چت‌بات‌ها نوشته می‌شوند که متنی قانع‌کننده ایجاد می‌کنند. ایمیل‌ها را می‌توان به راحتی از طرف یک کارفرما در نظر گرفت تا کارکنان را فریب دهد که آنها را باز کنند. ایمیل‌های فیشینگ را نیز می‌توان با استفاده از اطلاعات شخصی کاربران که از طریق رسانه‌های اجتماعی بدست می آید، «طراحی» کرد.

4. هک دستگاه اینترنت اشیا

کنترل دستگاه‌های شخصی مختلف، از خودروها و یخچال‌ها تا چراغ‌ها و پرده‌ها، از طریق تلفن‌های همراه کوچک و فناوری، واقعا شگفت انگیز می‌ باشد اما در واقع این دستگاه‌ها می‌توانند نقاط ورودی اصلی برای حملات سایبری باشند. در گزارش دفاع دیجیتال مایکروسافت سال ۲۰۲۲، هشدار داده شده است که این دستگاه‌ها می‌توانند برای حملات سایبری به عنوان نقاط ورودی استفاده شوند.

بر اساس گزارش CNBC، برآورد شده که 17 میلیارد ابزار، از چاپگر گرفته تا بازکننده درب گاراژ، در سراسر جهان به راحتی هک می شوند. در حالی که امنیت سخت‌افزار و نرم‌افزار فناوری اطلاعات در سال‌های اخیر تقویت شده است اما امنیت اینترنت اشیا (IoT) ... با پیشرفت فناوری همراه نشده است. اکثر کاربران از لزوم به‌روزرسانی به موقع وصله‌های نرم‌افزار آگاه نیستند و این مسئله ضعفی را ایجاد می‌کند که می‌تواند توسط هکرها مورد سو استفاده قرار بگیرد.

منبع خبر : news




خبر دوم:

تکامل امنیت سایبری صنعتی در عصر اینترنت اشیا

تکامل امنیت سایبری صنعتی در عصر اینترنت اشیا (IoT) تحولی جذاب می باشد که تغییر چشمگیری بر روی تمرکز و رویکرد داشته است. از آنجایی که جهان به طور فزاینده ای به هم متصل می شود، نیاز به اقدامات امنیتی سایبری قوی در بخش صنعت هرگز به این اندازه حیاتی نبوده است.

در روزهای اولیه محاسبات صنعتی، امنیت سایبری یک امر نسبتاً ساده بود. نگرانی اصلی حفاظت از زیرساخت های فیزیکی در برابر تهدیداتی مانند خرابکاری یا سرقت بود. ولی، با پیشرفت فناوری و اتکای بیشتر صنایع به سیستم های دیجیتال، ماهیت تهدیدها تغییر کرد. مجرمان سایبری شروع به هدف قرار دادن این سیستم ها کردند و از آسیب پذیری ها برای دستیابی به دسترسی غیرمجاز یا ایجاد اختلال در عملیات سوء استفاده کردند.

ظهور اینترنت اشیا چشم انداز امنیت سایبری را پیچیده تر کرده است. دستگاه‌های اینترنت اشیا، از حسگرها گرفته تا ماشین‌های پیچیده‌تر، اکنون در محیط‌های صنعتی رایج هستند. این دستگاه‌ها اغلب به اینترنت متصل می‌شوند و داده‌های زیادی را ارائه می‌دهند که می‌تواند برای بهینه‌سازی عملیات و بهبود کارایی استفاده شود. ولی، این اتصال می تواند فرصت های جدیدی را هم برای مجرمان سایبری ایجاد کند.

تعداد بسیار زیادی از دستگاه‌های اینترنت اشیا که امروزه مورد استفاده قرار می‌گیرند، همراه با اقدامات امنیتی که اغلب ناکافی هستند، آنها را به هدفی جذاب برای هکرها تبدیل می‌کند. یک دستگاه در معرض خطر می‌تواند مسیر را به کل شبکه یک سازمان هموار کند و به مجرمان سایبری اجازه دهد تا داده‌های حساس را سرقت کنند یا باعث اختلال عملیاتی قابل توجهی شوند.

در پاسخ به این تهدیدات در حال تحول، رویکرد امنیت سایبری صنعتی باید سازگار شود. دفاع‌های سنتی مبتنی بر محیط، مانند فایروال‌ها و سیستم‌های تشخیص نفوذ، دیگر به تنهایی کافی نیستند. در عوض، رویکردی جامع‌تر مورد نیاز است، رویکردی که نه تنها امنیت تک تک دستگاه‌ها، بلکه کل شبکه و داده‌های موجود در آن را در نظر بگیرد.

این تغییر رویکرد منجر به توسعه فناوری‌ها و استراتژی‌های جدید امنیت سایبری شده است. به عنوان مثال، هوش مصنوعی و یادگیری ماشین اکنون برای شناسایی و پاسخگویی به تهدیدات در زمان واقعی استفاده می‌شوند. این فناوری‌ها می‌توانند حجم وسیعی از داده‌ها را تجزیه و تحلیل کنند، الگوها و ناهنجاری‌هایی را شناسایی کنند که ممکن است نشان‌دهنده حمله سایبری باشد.

مفهوم "امنیت با طراحی" در حال افزایش می باشد. این مورد شامل ادغام اقدامات امنیتی در طراحی و فرآیند توسعه دستگاه های اینترنت اشیا می باشد و دیگر نیاز نیست که وقتی کار از کار گذشت به فکر چاره باشیم. با انجام این کار، امیدواریم که دستگاه ها از همان ابتدا در برابر حملات سایبری مقاومت بیشتری داشته باشند.

تکامل امنیت سایبری صنعتی در عصر اینترنت اشیا، گواه بر سازگاری و انعطاف پذیری این بخش می باشد. ولی، همچنین یادآور چالش‌های مداومی ست که صنایع در این عصر دیجیتال با آن مواجه هستند. همانطور که فناوری به پیشرفت خود ادامه می دهد، تهدیدات نیز به همین ترتیب ادامه می یابند. بنابراین، بسیار مهم است که صنایع هوشیار باشند و بر روی جدیدترین فناوری‌ها و استراتژی‌های امنیت سایبری سرمایه‌گذاری کنند تا از عملیات و داده‌های خود محافظت کنند.

در نتیجه، تکامل امنیت سایبری صنعتی در عصر اینترنت اشیا، یک فرآیند پیچیده و مداوم می باشد. این مسئله نیاز به یک رویکرد جامع و پیشگیرانه دارد، رویکردی که کل شبکه و داده های موجود در آن را در نظر بگیرد. با استراتژی‌ها و فناوری‌های مناسب، صنایع می‌توانند در این چشم‌انداز چالش‌برانگیز حرکت کنند و اطمینان حاصل کنند که عملیات آنها در این دنیای به هم پیوسته ایمن باقی می‌ماند.

منبع خبر : fagenwasanni




خبر سوم:

چگونه خرده فروشان می توانند از داده های مشتری در برابر مجرمان سایبری محافظت کنند؟

تحقیقات اخیر Salesforce نشان می‌دهد که 52 درصد از مشتریان انتظار دارند که خدمات شخصی‌سازی شده در اختیار آن‌ها قرار بگیرد. برای ایجاد این پیشنهادها و خدمات سفارشی و تجربه‌ی سهولت‌بخش برای مشتری، خرده‌فروشان مقادیر زیادی از اطلاعات شناسایی شخصی مانند: آدرس‌ها، تاریخچه خرید و اطلاعات پرداخت را جمع‌آوری می‌کنند. این امر باعث می‌شود که آن‌ها به عنوان هدفی بسیار جذاب و با ریسک نسبتاً کم برای جنایتکاران سایبری در نظر گرفته شوند. بنابراین، نقض امنیتی در صنعت خرده‌فروشی حتی برای خرده‌فروشان بزرگ در حال رواج می باشد.

برای کمک به محافظت از مصرف‌کنندگان، نهادهای حاکم بر شرکت‌ها فشار بیشتری وارد می‌کنند تا از قوانین حفاظت از داده‌ها پیروی کنند. اعتماد مصرف کننده به خرده فروشی امری کلیدی می باشد. بنابراین، شرکت‌هایی که نمی‌توانند از داده‌های مشتریان خود محافظت کنند، نه تنها جریمه‌های هنگفتی را متحمل می شوند، بلکه به اعتبار برندشان آسیب زیادی وارد می‌ شود.

برندها چگونه می‌توانند از اطلاعات شخصی مشتریان خود محافظت کنند؟

سطح حمله به سرعت در حال رشد

وقتی نوبت به خرید آنلاین می رسد، مشتریان می خواهند مطمئن باشند که PII (اطلاعات شناسایی شخصی) آنها محافظت می شود. اما از آنجایی که خرده‌فروشان از فناوری‌های جدید مبتنی بر داده برای افزایش فروش و افزایش کارایی اغلب با استفاده از زیرساخت ترکیبی و چند ابری استفاده می‌کنند، سطح حمله آنها به سرعت گسترش می‌یابد. این مسئله به هکرهای مبتکر فرصت بیشتری برای نفوذ به شبکه یا فضای ابری می دهد، در نتیجه آنها می توانند حملات فنی و پیچیده ای را که عمدتاً برای تیم امنیتی ناشناخته هستند، اجرا کنند.

نه تنها خرده‌فروشان به دلیل گسترش سطح حمله آسیب‌پذیرتر هستند، بلکه تیم‌های امنیتی اکنون در یک «مسیر پیچیده» فعالیت می‌کنند. امروزه داده‌ها و برنامه‌ها در چندین ابر عمومی، مراکز داده و برنامه‌های SaaS (خدمات نرم افزاری) پخش می‌شوند. این امر به معنای افزایش تعداد هویت ، آسیب پذیری و نقاط ضعف می باشد. در نتیجه، مهاجمان می‌توانند حتی بیشتر از قبل از آسیب پذیری ها بهره‌برداری کنند، پیشرفت نمایند، و بصورت مخفی فعالیت کنند که در نهایت منجر به نقض گسترده می‌شود.

علاوه بر این، شرکت‌ها اکنون ابزارهای امنیتی بیشتری دارند. در واقع، نیاز به آموزش بیشتر آنالیزگران امنیت می باشد تا بتوانند با تعداد بیشتری از هشدارها که تولید می‌شوند، مدیریت کنند. روش معمول برای پاسخ به این وضعیت، ایجاد قوانین بیشتر در فناوری‌های امنیتی و تنظیمات بیشتری برای کاهش هشدارهای مثبت کاذب بوده است. اما این امر باعث می‌شود که فشار بیشتری بر تیم‌های امنیتی وارد شود که هم اکنون با حجم عظیمی از هشدارها رو به رو و همچنین به طور مداوم در حال تنظیم ابزارهای امنیتی خود هستند. همانطور که همگام شدن با مهاجمانی که در محیط هیبریدی و چند ابری سازمان حرکت می‌کنند، دشوارتر می شود، این پیچیدگی تا زمانی که تیم‌های امنیتی به طور کامل خسته شوند و دست از امر امنیت بردارند، ادامه خواهد یافت.

تیم های امنیتی خرده فروشی چه تدابیر امنیت سایبری می توانند انجام دهند؟

از آنجایی که شکاف جهانی مهارت های امنیت سایبری در سطح نگران کننده 3.4 میلیون نفر باقی مانده است، محدودیت آشکاری در منابع امنیتی، به ویژه در عصر ترکیبی و چند ابری وجود دارد. یکی از محرک های حملات ناشناخته، حجم کار تحلیلگر امنیتی می باشد. بسیاری از این کارها بر روی مدیریت بجای کاهش حملات و رفع نقصان تمرکز دارد. تیم‌های امنیتی خرده‌فروشی باید تصمیم‌های سریع بگیرند تا سطح حمله رو به رشد را به‌طور مؤثر بررسی کنند، اما اگر به جای مهاجمان بر روی مدیریت متمرکز شوند، نمی‌توانند این کار را انجام دهند. خبر خوب این است که راهی برای عبور از این پیچیدگی وجود دارد: انتقال زمان تحلیلگر امنیتی از نگهداری ابزار به دفاع حمله. یعنی باید تمرکز را از فعالیت‌های مربوط به نگهداری و مدیریت ابزارهای امنیتی به تحلیل و پاسخگویی در برابر حملات منتقل کنیم.

در مرحله اول، تیم‌های امنیتی خرده‌فروشی باید از فناوری‌های هوش مصنوعی برای خودکارسازی تشخیص تهدید، از جمله اولویت‌بندی تهدیدها استفاده کنند. این مسئله تضمین می‌کند که وقتی مهاجمان داده‌های ابری یا محیط‌های SaaS شما را هدف قرار می‌دهند، ابزارهای امنیتی می‌توانند نشانه‌های فعالیت مخرب را شناسایی کرده و هشدارهای امنیتی معنی‌داری را برای تیم امنیتی شما ارسال کنند. این سطح بهبود یافته از اطلاعات سیگنال حمله، تیم‌های امنیتی خرده‌فروشی را قادر می‌سازد تا بحرانی‌ترین و فوری‌ترین تهدیدات را اولویت‌بندی کنند. در واقع، گزارش IBM Cost of Data Breach 2022 اشاره می‌کند که هوش مصنوعی و اتوماسیون بزرگترین مزیت را ارائه می‌دهند و بیان می‌کند که «سازمان‌هایی که دارای یک برنامه هوش مصنوعی و اتوماسیون کاملاً مستقر بودند، توانستند 28 روز سریع‌تر از سازمان‌هایی که این کار را انجام نداده‌اند، نقض را شناسایی و مهار کنند. "

در مرحله دوم، خرده فروشان باید مدل امنیتی خود را ارزیابی و بهینه کنند. این مورد شامل موارد زیر می شود:

پرسیدن اینکه آیا آنها منابع لازم برای نظارت بر امنیت بصورت 24 ساعته را در داخل خود دارند، یا اینکه آیا به روش هایی برای تقویت بخشی از کار خود نیاز دارند یا خیر.

در مورد برخی، ممکن است استفاده از یک مدل تشخیص و پاسخ مدیریت شده (MDR) کارآمدتر باشد، در این مدل کارشناسان امنیتی خارجی در کنار خرده فروش کار می کنند تا تیم امنیتی داخلی خود را تقویت کنند. مشتریان خرده فروشی به دلایل مختلف بسته به ماهیت محیط خود از MDR استفاده می کنند. اما MDR به طور معمول برای کمک به حل چالش‌هایی مانند کمبود استعداد ماهر، خستگی تحلیل‌گران، شکار تهدید و تحقیقات، یا بهینه‌سازی پلتفرم امنیتی استفاده می‌شود و در نهایت به خرده‌فروشان امکان می‌دهد تا مسئولیت امنیت را با یک تیم متشکل از متخصصان ماهر به اشتراک بگذارند.

متوقف سازی حملات و تهدیدات امنیتی در فرایند خرید

خرده‌فروشان می‌توانند با استفاده از روش‌ها و رویه‌های آزموده شده، برای تهدیدات معمول امنیتی آماده شوند، اما برای آماده بودن در برابر حملات ناشناخته، باید یک استراتژی کشف و پاسخ موثر را پیش بگیرند. با بهبود قابلیت رؤیت تهدید و تمرکز بر افزایش هوشیاری نسبت به نشانه حملات و به عبارت دیگر، دقت و کارآمدی هشدارهای امنیتی، سازمان‌ها می‌توانند مقاومت سایبری خود را به طور قابل توجهی افزایش دهند. این اقدامات به شناسایی فعالیت‌های مشکوک و نوع رفتارهایی که دشمن در حین یک حمله نشان می دهد، منجر خواهد شد که حملات را قبل از اینکه جنایتکاران سایبری بتوانند اطلاعات مشتری را تصاحب کنند، متوقف می کند.

منبع خبر : betanews




خبر چهارم:

گروه هکر روسی آرماگدون به طور فزاینده ای خدمات دولتی اوکراین را هدف قرار می دهد...

بر اساس تحقیقات اخیر، گروه هکری مرتبط با مسکو که به نام آرماگدون (Armageddon) شناخته می شود، یکی از فعال ترین و خطرناک ترین عاملان تهدید کننده اوکراین در طول جنگ با روسیه می باشد.

این گروه عمدتاً عملیات جاسوسی سایبری علیه سرویس های امنیتی و دفاعی اوکراین را انجام می دهد اما بر اساس گزارش تیم واکنش به فوریت های رایانه ای اوکراین (CERT-UA) این گروه همچنین به حداقل یک حمله سایبری ویرانگر علیه زیرساخت اطلاعاتی نامعلوم هم مرتبط می باشد.

به گفته محقق اطلاعات تهدید در شرکت امنیت سایبری: آنها امسال حتی از سال گذشته از نظر توسعه بدافزار و همچنین کمپین های فیشینگ فعال تر هستند.

به گفته تحلیلگر اطلاعاتی در ایالات متحده، این گروه در حال بمباران اوکراین می باشد. ظاهرا این گروه تنها برای انجام حملات به اوکراین ایجاد شده است.

شاید این گروه از نظر فنی پیچیده نباشد، اما ترکیب تمرکز و انرژی آن ها باعث می شود که تهدیدکننده باشند.

تاکتیک ها و ابزار

بنا به گفته متخصصان امنیت سایبری، گروه Armageddon از شبه‌جزیره کریمه در اوکراین فعالیت می‌کند که توسط روسیه تصرف شده است. طبق گفته این متخصصان، Armageddon به دستورات سرویس امنیت فدرال روسیه (FSB) در مسکو عمل می‌کند.

به گفته CERT-UA، اخیراً، این گروه به طور مداوم تاکتیک های خود را بهبود می بخشد و ابزارهای خود را بازنویسی می کند تا در معرض شناسایی قرار نگیرند.

به گفته دیمیتری بستوزف، مدیر ارشد تیم اطلاعاتی تهدیدات سایبری بلک‌بری، یکی از آخرین تکنیک‌های مشاهده‌شده توسط محققان، پیاده‌سازی تکنیک عفونت USB می باشد، بنابراین اگر یک درایو آلوده بین رایانه‌ها به اشتراک گذاشته شود، عامل تهدید می‌تواند گره‌های جدید را آلوده کند.

این روش یک روش ساده اما گاهی موثر برای انتشار بدافزار به رایانه های بیشتری در یک شبکه و طولانی تر کردن زمان نفوذ آنها می باشد.

به گفته CERT-UA، هکرهای آرماگدون برای دسترسی غیرمجاز به سیستم قربانی، بیشتر از ایمیل‌های فیشینگ یا پیام‌های متنی ارسال شده از حساب‌های تلگرام، واتس‌اپ و سیگنال که قبلاً در معرض خطر قرار گرفته بودند، استفاده می‌کنند.

با ورود اولیه هکرها، آنها به طور معمول در بازه زمانی 30 تا 50 دقیقه، به سرقت فایل‌ها می‌پردازند و اغلب از نرم‌افزار مخرب GammaSteel استفاده می‌کنند. این نرم‌افزار یک ابزار جاسوسی سفارشی است که قادر به انتقال فایل‌ها با پسوندهای خاص، سرقت مدارک کاربران و گرفتن تصاویر صفحه‌نمایش کامپیوتر قربانی می باشد.

به گفته CERT-UA، اگر حداقل یک فایل مخرب در آنجا باقی بماند، هکرها می توانند کامپیوتر را دوباره آلوده کنند.

جاسوسی

تمرکز بر جاسوسی، آرماگدون را از سایر گروه های روسی تحت حمایت دولت، از جمله Sandworm، که بیشتر بر روی خرابکاری سایبری متمرکز می باشد، متمایز می کند. ارزیابی تأثیر حملات آرماگدون برای محققان دشوارتر می باشد.

این گروه بیشتر از تلگرام برای ارسال دستورالعمل‌ها به دستگاه‌های در معرض خطر، دریافت اطلاعات از آنها و هماهنگ کردن اقدامات آنها استفاده می‌کند.

استفاده از تلگرام به عامل تهدید کمک می‌کند تا هنگام برقراری ارتباط با سرورهای این پلتفرم که منابع معتبر وب هستند، «چراغ خاموش حرکت کنند». بدین تریب، برای مدافعان، تشخیص نفوذ و ارتباطات مخرب به طور کلی دشوارتر می شود.

با اینکه Gamaredon در اوکراین "کاملاً موفق" بوده است، اما همچنان با چالش هایی مانند حرکت جانبی در شبکه های آلوده روبرو می باشد.

این گروه در تلاش است تا کمبود مهارت های فنی خود را با پشتکار در حملات خود جبران کند. آنها تمایل دارند فقط رایانه‌های فردی را در سازمان‌های هدف به خطر بیاندازند و به احتمال زیاد تنها به بخش‌های محدودی از سیستم‌ها و منابع سازمان دسترسی پیدا می‌کنند و قدرت کنترل کامل را ندارند.

منبع خبر : therecord