تحليل أنشطة مجموعة القرصنة اوشن لوتس ، المعروفة بالحملات التي تستهدف شرق آسيا ، و قد تابع باحثي الأمن في إسيت واحدة من أحدث حملات المجموعة
أظهر بحث إسيت في المجموعة ، و المعروفة أيضاً باسم
APT32 أو APT C-00
أنهم يستخدمون نفس الحيل و لكنها الآن تتضمن خلفية جديدة. الوثائق البيضاء من إسيت تسلط الضوء على عدة طرق يتم إستخدامها لإقناع المستخدم بتنفيذ الخلفية ، لإبطاء التحليل و تجنب الكشف
تستهدف شركة اوشن لوتس شبكات الشركات و الحكومات في دول شرق آسيا ، و لا سيما فيتنام و الفلبين و لاوس و كمبوديا. في العام الماضي ، و في حادثة أطلق عليها اسم عملية كوبالت كيتي ، استهدفت المجموعة الإدارة العليا لشركة عالمية مقرها في آسيا بهدف سرقة معلومات تجارية خاصة.
و قد أظهر هذا البحث الجديد أن المجموعة تستخدم عدة طرق في محاولة لخداع الضحايا المحتملين في تشغيل البرامج الخبيثة ، بما في ذلك التطبيقات المزدوجة و تطبيقات الرموز المزيفة (مثل وورد ، بى دى اف ، إلخ). من المحتمل أن يتم إرفاق هذه الترقيات برسالة بريد إلكتروني على الرغم من أن إسيت قد عثرت أيضاً على مثبتات مزيفة و تحديثات البرامج المستخدمة لتقديم نفس المكون الخلفي.
في أحدث ورقة بحثية لها ، توضح إسيت كيف أن أحدث مستتر من اوشن لوتس قادر على تنفيذ حمولته الضارة على النظام. تعتمد عملية التثبيت الخاصة به بشكل كبير على مستند فك يرسل إلى شخص . يتم استخدام طبقات متعددة من العمليات في الذاكرة و تقنية تحميل جانبي لتنفيذ اوشن لوتس .
توضح أنشطة "اوشن لوتس" عزمها على البقاء مخفية عن طريق اختيار أهدافها بعناية ، لكن أبحاث إسيت قد سلطت الضوء على المدى الحقيقي للنشاطات المقصودة "، كما يقول ألكسيس دوريس-جونكاس ، رئيس فريق المعلومات الأمنية في إسيت.
تعمل المجموعة على الحد من توزيع برامجهم الضارة و استخدام العديد من الخوادم المختلفة لتجنب جذب الانتباه إلى نطاق واحد أو عنوان اى بى. من خلال تشفير الحمولة واقتران ذلك باستخدام تقنية التحميل الجانبي ، يمكن لـ اوشن لوتس أن يظل تحت الرادار من خلال أنشطة ضارة يبدو أنها جاءت من التطبيقات الشرعية.
في حين أن المجموعة تمكنت إلى حد ما من أن تظل مخفية ، فإن أبحاث إسيت قد سلطت الضوء على نشاطها المستمر و طريقة تغييرها لتظل فعالة. يضيف رومان دومونت ، الباحث في إسيت "لقد وفرت معلومات استخبارات التهديد لـ إسيت بيانات حاسمة توضح أن هذه المجموعة بالتحديد قد عملت على تحديث مجموعة أدواتها باستمرار و لا تزال نشطة إلى حد كبير في أنشطتها الضارة.
لقراءة المزيد حول بحث إسيت في زيارة نشاط اوشن لوتس https://www.welivesecurity.com/2018/03/13/oceanlotus-ships-new-backdoor/
عن إسيت
على مدار ٣٠ عاماً قامت إسيت بتطوير برامج و خدمات أمن تكنولوجيا المعلومات الرائدة في قطاع الأعمال للشركات و المستهلكين في جميع أنحاء العالم. مع حلول حماية تتراوح بين نقطة النهاية و أمن الهواتف، إلى التشفير و الحماية المزدوجة، منتجات إسيت عالية الأداء، و سهلة الإستخدام و توفر للمستهلكين و الشركات راحة البال للإستمتاع الكامل بإمكانيات التكنولوجيا. إسيت تحمي بشكل فعال و غير ملحوظ مع خدمة ٢٤/٧ و تحديث الدفاعات في الوقت الفعلى للحفاظ على المستخدمين فى أمان و الشركات تعمل دون قلق أو إنقطاع ، التهديدات و الفيروسات المتطورة تتطلب برامج متطورة و قوية لأمن تكنولوجيا المعلومات، بدعم من مراكز في جميع أنحاء العالم، إسيت أصبحت أول شركة لأمن تكنولوجيا المعلومات فى العالم تحصل على ١٠٠ جائزة من مختبرات نشرة الفيروسات و تحديداً البرامج الضارة دون إنقطاع منذ عام ٢٠٠٣
لمزيد من المعلومات يمكن زيارة موقع إسيت
أو متابعتنا على لينكدإن ، فيسبوك ، تويتر