هکرها با سوءاستفاده از شرایط اقتصادی کنونی، تولیدکننده‌های نفت را هدف قرار داده‌اند

چهارشنبه ۳ اردیبهشت ۱۳۹۹ - ۱۳:۳۰
مطالعه 5 دقیقه
تحقیقات نشان می‌دهد تولیدکننده‌های نفت در سرتاسر جهان علاوه بر بحران کاهش بی‌سابقه‌ی ارزش محصول، با حمله‌های سایبری هم روبه‌رو هستند.
تبلیغات

تولیدکننده‌های نفت در سرتاسر جهان با بحران بی‌سابقه‌‌ای روبه‌رو شده‌اند. رکود اقتصادی ناشی از شیوع ویروس کرونا، به این فعالان قدیمی دنیای اقتصاد هم ضربه وارد کرد و باعث کاهش بی‌سابقه‌ی قیمت محصولی شد که زمانی به‌نام طلای سیاه می‌شناختیم. تولیدکننده‌ها امروز به‌دنبال راه‌حلی برای برون‌رفت از وضعیت موجود هستند و دراین‌میان چالش‌های دیگری را هم تجربه می‌کنند. مجرمان سایبری حمله‌های پیچیده‌ی فیشینگ با ظاهر قانونی ترتیب داده‌اند که بیش از همه نیز شرکت‌های فعال در صنعت انرژی را در ایالات متحده هدف قرار می‌دهد. هدف نهایی از حمله‌های موسوم به Spearphishing، نصب تروجان در شرکت‌های نفتی و سرقت اطلاعات حساس ارتباطی و داده‌های آن‌ها است.

حمله‌های فیشینگ اخیری که با ایمیل و هدف‌گیری شرکت‌های تولیدکننده‌ی نفت صورت گرفته است، طراحی و مهندسی قابل‌توجهی داشته‌اند. بررسی‌های اولیه نشان می‌دهد ایمیل‌های ارسالی برخلاف حمله‌های مرسوم فیشینگ، ایراداتی همچون دستور زبان و املای غلط ندارند. به‌علاوه، ظاهرا ارسال‌‌کننده‌ی ایمیل‌ها فرد یا گروهی آشنا به کسب‌وکار تولید انرژی بوده‌اند. به‌عنوان مثال مجموعه‌ای از ایمیل‌های خراب‌‌کارانه در ۳۱ مارس به‌گونه‌ای ارسال شدند که ظاهر شرکت رسمی نفتی در مصر به‌نام Engineering for Petroleum and Process Industries داشتند.

حمله سایبری به تولید کننده های نفت

ایمیل‌های فیشینگ با متن و ظاهر شبیه به درخواست رسمی اسناد مناقصه ارسال می‌شوند

 فرستنده ایمیل‌های فیشینگ با هدف‌گیری شرکت‌های تولیدکننده‌‌ی نفت، در متن ایمیل آن‌ها را به ارسال طرح و پیشنهاد برای تأمین تجهیزات و مواد یک پروژه‌ی واقعی دعوت می‌کند. پروژه‌ی مذکور Rosetta Sharing Facilities Project نام دارد و در بلاروس انجام می‌شود. این پروژه به‌صورت یک شراکت چندجانبه پیش می‌رود که نیمی از آن در اختیار شرکت نفت دولتی مصر قرار دارد. ایمیل فیشینگ که در مدت یک هفته از تاریخ ۳۱ مارس تقریبا برای ۱۵۰ شرکت فعال در صنعت نفت و گاز در سرتاسر جهان ارسال شد، حاوی دو فایل بود که ظاهر شرایط و فرم‌های شرکت در مناقصه را داشت. همچنین درخواست پروپوزال نیز در فایل‌ها دیده می‌شد.

تعداد پایین ایمیل‌های ارسالی، نشان‌دهنده‌ی خاص بودن کمپین حمله‌ی سایبری است. درواقع مجرمان در کمپین جدید خود، با دقت کامل تمامی جوانب را بررسی کرده‌اند و قربانیان محدودی را هدف قرار داده‌اند. کمپین‌های فیشینگ، عموما ده‌ها هزار ایمیل به اهداف متفرقه ارسال می‌کنند و دامنه‌ی فعالیت وسیع‌تری دارند.

محققان شرکت امنیت سایبری بیت‌دیفندر می‌گویند ظاهر ایمیل‌‌ها و نحوه‌ی نگارش آن‌ها به‌گونه‌ای طراحی شده است که فعالان صنعت، حقیقی و قانونی بودن آن‌ها را تاحدی باور می‌کنند. درنتیجه آن‌ها نگرانی از بازکردن فایل‌های الصاق‌شده به ایمیل‌ها ندارند. بیشترین شرکت‌هایی که هدف حمله قرار گرفته‌اند در مالزی، ایالات متحده، ایران، آفریقای جنوبی و عمان فعالیت می‌کنند.

ایمیل فیشینگ

کمپین فیشینگ دوم در تاریخ ۱۲ آوریل شروع شد. در کمپین دوم ایمیلی به اهداف حمله ارسال شد که از آن‌ها خواسته بود تا سندی به‌نام Estimated Port Disbursement Account را برای تانکر نفت و مواد شیمیایی موسوم به MT Sinar Maluku پر کنند. تانکر مذکور، نه‌تنها یک کشتی واقعی متعلق به اندونزی بود، بلکه بندر خود را دز تاریخ ۱۲ آوریل ترک کرد و دو روز بعد، به مقصد می‌رسید. ایمیل جدید برای ۱۸ شرکت ارسال شد که ۱۵ شرکت از میان آن‌ها، فعالان صنعت حمل‌ونقل در فیلیپین بودند.

محققان امنیتی ادعا می‌کنند که کمپین‌های فیشینگ با هدف استخراج اطلاعات حساس از مذاکره‌های کنونی بین روسیه، عربستان سعودی و دیگر تولیدکننده‌های نفت انجام می‌شوند. مذاکراتی که در شرایط بحران کنونی و سقوط ارزش نفت بر اثر همه‌گیری ویروس کرونا، جریان دارد. بیت‌دیفندر می‌گوید این اولین باری نیست که شرکت‌های فعال در صنعت نفت مورد حمله قرار گرفته‌اند. آن‌ها در یک سال گذشته، درحال ردگیری حمله‌های سایبری متعدد با هدف‌گیری شرکت‌های نفتی بوده‌اند. تعداد حمله‌ها از ماه سپتامبر تقریبا هر ماه افزایش پیدا می‌کند و در فوریه رکورد پنج هزار حمله را شکست. در سال ۲۰۲۰، بیش از ۱۳ هزار حمله به شرکت‌های صنعت انرزی کشف شد.

حمله سایبری

هر دو حمله‌ی اخیر، فایل‌‌هایی را برای قربانی ارسال می‌کنند که حاوی بدافزار موسوم به Agent Tesla هستند. این بدافزار (یا به بیان بهتر، بدافزار به‌عنوان سرویس) براساس سرویس موردنیاز مجرمان سایبری، هزینه‌های متفاوتی را از آن‌ها دریافت می‌‌کند. تروجان مذکور از سال ۲۰۱۴ در دسترس مجرمان قرار دارد و در بخش قابلیت‌های آن به موارد متعددی همچون روش‌های حضور نفوذ ناشناس با قابلیت استخراج اطلاعات، کپی کردن داده‌های کلیپ‌بورد، تصویربرداری از نمایشگر، جمع‌آوری داده با استفاده از فرم و ثبت لاگ کیبورد اشاره می‌شود. همچنین جمع‌آوری اطلاعات اعتباری ازطریق اپلیکیشن‌های متعدد نصب‌شده در دستگاه قربانی هم جزو قابلیت‌های Agent Tesla دسته‌بندی می‌شود.

در مجموع، تروجان Agent Tesla بیش از همه شرکت‌های صنعت انرژی فعال در ایالات متحده را هدف قرار می‌دهد. پس از آن، کشورهای بریتانیا، اکراین و لتونی قرار دارند. محققان بیت‌دیفندر می‌گویند تروجان مذکور تاکنون در هدف‌گیری شرکت‌های نفت و گاز استفاده نشده بوده است.

کمپین‌های اخیر نشان می‌دهد باوجود اطلاع‌رسانی‌های گسترده و افزایش آگاهی مردم و سازمان‌ها نسبت به حمله‌های فیشینگ، این سبک از حمله‌های سایبری هنوز در میان مجرمان طرفداران زیادی دارند. درواقع ظاهرا هنوز می‌توان با حمله‌های فیشینگ، به شرکت‌های هدف نفوذ کرد. حتی در موقعیت‌هایی که ایمیل فیشینگ حاوی ایرادهای دستور زبانی و املایی باشد، دریافت‌کننده‌ها با تصور اینکه غلط‌ها به‌خاطر عدم آشنایی فرستنده با زبان انگلیسی است، به ایمیل‌ها اعتماد می‌کنند. درنهایت، کمپین‌هایی که مانند نمونه‌های اخیر، با دقت بیشتری طراحی شده‌اند، شانس بهتری برای نفوذ دارند.

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات