
گروه پرکار SideWinder به عنوان بازیگر دولت-ملت پشت حمله به 61 نهاد در افغانستان، بوتان، میانمار، نپال و سریلانکا بین ژوئن تا نوامبر 2021 نسبت داده شده است.
طبق گزارش جامعی که توسط Group-IB منتشر شد، اهداف شامل دولت، ارتش، مجری قانون، بانکها و سازمانهای دیگر بود که همچنین ارتباط بین دشمن و دو مجموعه نفوذی دیگر را که با نامهای Baby Elephant و DoNot Team دنبال میشدند، نشان میداد.
SideWinder همچنین با نام های APT-C-17، ناسیونالیست هاردکور (HN2)، Rattlesnake، Razor Tiger و T-APT4 نیز شناخته می شود. گمان می رود که منشأ هندی باشد، اگرچه کسپرسکی در سال 2022 اشاره کرد که انتساب دیگر قطعی نیست.
بر اساس گزارشی از شرکت امنیت سایبری روسیه در اوایل سال گذشته، این گروه از آوریل 2020 با حداقل 1000 حمله علیه سازمان های دولتی در منطقه آسیا و اقیانوسیه مرتبط بوده است.
از 61 هدف بالقوه گردآوری شده توسط Group-IB، 29 مورد از آنها در نپال، 13 مورد در افغانستان، 10 مورد در میانمار، 6 هدف در سریلانکا و یک هدف در خارج از بوتان واقع شده است.
زنجیرههای حمله معمولی که توسط دشمن نصب میشوند، با ایمیلهای فیشینگ نیزهای حاوی یک پیوست یا URL حملهای شروع میشوند که قربانیان را به یک محموله واسطه هدایت میکند که برای حذف بدافزار مرحله آخر استفاده میشود.
همچنین گفته میشود که SideWinder مجموعهای از ابزارهای جدید را به عملیات خود اضافه کرده است، از جمله یک تروجان دسترسی از راه دور و یک دزد اطلاعات نوشته شده در پایتون که قادر است دادههای حساس ذخیره شده در رایانه قربانی را از طریق تلگرام استخراج کند.
Group-IB گفت: مهاجمان پیشرفته به دلیل راحتی تلگرام را به سرورهای کنترل و فرمان سنتی ترجیح داده اند.

این شرکت که دفتر مرکزی آن در سنگاپور قرار دارد، همچنین بيان کرد که شواهدی را کشف کرده است که این بازیگر را با یک حمله در سال 2020 با هدف دولت مالدیو مرتبط میکند، علاوه بر ایجاد زیرساختها و همپوشانیهای تاکتیکی بین SideWinder، Baby Elephant و DoNot Team.
در حالی که مشخص است که تیم DoNot به بنگلادش، هند، نپال، پاکستان و سریلانکا علاقه مند است، Baby Elephant برای اولین بار توسط شرکت امنیت سایبری چینی Antiy Labs در سال 2021 به عنوان یک تهدید دائمی پیشرفته از سوی هند که دولت و سازمان های دفاعی در چین را هدف قرار می دهد، ثبت شد. پاکستان.
این شرکت به چینی گفته است: از سال 2017، تعداد حملات "بچه فیل" هر سال دو برابر شده است و روشها و منابع حمله به تدریج غنیتر شده و هدف شروع به پوشش مناطق بیشتری در جنوب آسیا کرده است. رسانه دولتی گلوبال تایمز در آن زمان.
علاوه بر این، شباهتهای کد منبع بین SideWinder و همچنین گروههای دیگر با تمرکز بر آسیای جنوبی، مانند Transparent Tribe، Patchwork (معروف به Hangover) و DoNot Team، کشف شده است.
Group-IB گفت: «این اطلاعات نشان میدهد که عوامل تهدید تحت حمایت دولت خوشحال هستند که ابزارها را از یکدیگر قرض میکنند و آنها را برای نیازهای خود تنظیم میکنند.
توانایی عامل تهدید برای اصلاح مداوم مجموعه ابزار خود بر اساس اولویت های در حال تحول خود، آن را به یک بازیگر خطرناک خاص تبدیل می کند که در منطقه جاسوسی فعالیت می کند.
این گروه بدیهی است منابع مالی قابل توجهی دارد و به احتمال زیاد توسط دولت حمایت می شود، با توجه به این واقعیت که SideWinder توانسته برای مدت طولانی فعال باشد، ابزارهای جدید توسعه دهد و زیرساخت شبکه نسبتاً بزرگی را حفظ کند.
ارسال نظر