اÙÙضاء - عÙÙ٠اÙÙÙÙ ÙÙÙر٠اÙØاد٠ÙاÙعشرÙÙ
عمل الباحثون مع مسجلي النطاق للاستيلاء على المجالات المستخدمة من قبل المهاجمين للسيطرة على أجهزة الكمبيوتر المصابة Infy وتوجيه الضحايا "حركة المرور إلى الخادم بالثقب - الخادم الذي يسيطر عليه الباحثون.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]
تم بعد ذلك نقل التحكم في الخادم إلى مؤسسة Shadowserver ، وهي مجموعة صناعية تتعقب شبكات الروبوت وتعمل مع مزودي خدمات الإنترنت وأطراف أخرى لإخطار الضحايا.
اقتحم عمل البنية التحتية للقيادة والتحكم (C2) المتسللين "القدرة على سرقة البيانات من الضحايا ، وهو أمر حاولوا تصحيحه دون جدوى عندما أدركوا أن هناك شيئًا خاطئًا."لاحظ باحثو بالو ألتو 326 جهازًا مصابًا بفيروسات عدوى في 35 دولة ، مع وجود نصفهم تقريبًا في إيران. هذا يشير إلى أن مجموعة القراصنة كانت تركز على المواطنين الإيرانيين ، ربما لأغراض المراقبة.
إجمالي عدد الضحايا منخفض نسبياً مقارنة بحملات سايبركريمين ، ولكن ليس استثنائياً لعمليات التجسس السيبراني ، التي هي بطبيعتها مستهدفة في الطبيعة. > حوالي 50 بالمائة من الضحايا كانوا مصابين بفيروس Infy و Infy M ، وهو نوع أحدث وأكثر قدرة من البرامج الضارة ، مما يوحي بأن هؤلاء الضحايا ربما كانوا أهدافًا ذات قيمة عالية تستحق مزيدًا من الاهتمام.
من المرجح أن المجموعة Infy سيعود مع حملات هجوم جديدة في المستقبل ، ولكن لن يكون من السهل إعادة بناء بنيتهم الأساسية. ومن المحتمل أيضًا أن يكون حل هذه الأهداف مرة أخرى أمرًا صعبًا ، خاصةً وأن Shadowserver عمل على إخطار الضحايا.
شاركت Palo Alto Networks بمؤشرات التسوية و Infly sample hashes لذا يجب على المهاجمين تجديد العملية بأكملها إذا أرادوا البقاء غير مكتشفة في المستقبل.
يقوم الباحثون بتحسين هجمات عدم إخفاء الهوية لمواقع الويب المختبئة على تور
المهاجمون الذين يتحكمون في عقد الدخول على شبكة تور قد يجدون موقع الخدمات المخفية أو الكشف عن المستخدمين الذين يزورونهم
يقوم الباحثون بتفكيك عملية التجسس الإيراني على مدى عقد من الزمان
تم اختراق البنية التحتية المستخدمة من قبل مجموعة إيرانية إلكترونية للتحكم في أجهزة الكمبيوتر المصابة من قبل باحثين أمنيين. > قام باحثون أمنيون باختراق البنية التحتية المستخدمة من قبل مجموعة إيرانية للتحكم الإلكتروني في أجهزة الكمبيوتر المصابة في جميع أنحاء العالم. P> p>
أجرى باحثون من شركة Palo Alto Networks أنشطة المجموعة في وقت سابق من هذا العام ، لكنهم وجدوا دليلاً على أنها تعمل منذ ذلك الحين. على الأقل عام 2007. الأداة الرئيسية هي برنامج ضار مخصص يسمى Infy ، والذي تم تحسينه بشكل مت