info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

عملیات جاسوسی سایبری ZooPark

خلاصه: ZooPark یک عملیات جاسوسی سایبری است که از سال ۲۰۱۵ بر روی خاورمیانه متمرکز شده است. عوامل تهدید پشت این عملیات، دستگاه‌های اندرویدی را با استفاده از چندین نسل بدافزار آلوده می‌کنند. یکی از اصلی‌ترین راه‌های توزیع ZooPark کانال‌های تلگرامی بوده‌اند. توصیه می‌کنیم که برنامه‌های اندرویدی را فقط از وب‌سایت‌های رسمی توزیع برنامه‌های اندرویدی دریافت کنید، و به کانال‌های تلگرامی و گروه‌ها اعتماد نکنید، همچنین از نسخه‌ی رسمی تلگرام استفاده کنید، چراکه افراد سودجو با توسعه‌ی برنامه‌های مخرب تحت عنوان تلگرام و به بهانه‌های مختلف قصد نفوذ به سیستم‌های شما را دارند.

ZooPark یک عملیات جاسوسی سایبری است که از سال ۲۰۱۵ بر روی خاورمیانه متمرکز شده است. عوامل تهدید پشت این عملیات، دستگاه‌های اندرویدی را با استفاده از چندین نسل بدافزار آلوده می‌کنند. محققان این بدافزارها را از V1-V4 برچسب‌گذاری کرده‌اند، که V4 آخرین نسخه‌ی پیاده شده در سال ۲۰۱۷ است.

از نظر فنی ZooPark سیر تکاملی قابل توجهی دارد: از نسخه‌های اول و دوم خیلی پایه‌ای، تا نسخه‌ی سوم که یک جاسوس‌افزار تجاری بود و چهارمین نسخه که یک جاسوس‌افزار پیچیده است.

آخرین نسخه‌ی این بدافزار بسیار جالب توجه است و نشان‌دهنده‌ی یک جهش بزرگ از کدی با عملکرد ساده به یک نرم‌افزار بسیار پیچیده است.

کسپراسکی با توجه به بدافزار استفاده شده در حملات، عملیات گذشته‌ی این گروه را به ۴ دوره تقسیم کرده است:

فاز ۱ (۲۰۱۵)

مهاجمان یک بدافزار بسیار ساده را که فقط قادر به انجام دو کار بود، پیاده‌سازی کردند: دزدیدن جزئیات حساب‌های کاربری ثبت شده روی دستگاه قربانی ، دزدیدن مخاطبان. در این مرحله، مهاجمان سعی کردند تا برنامه‌ی خود را به‌عنوان برنامه رسمی تلگرام مخفی کنند.

فاز ۲ (۲۰۱۶)

اپراتورهای ZooPark قابلیت‌های بدافزارشان را بهبود بخشیدند. اضافه شدن ویژگی‌های جدید نشان می‌دهد که این بدافزار به‌عنوان نرم‌افزار جاسوسی مورد استفاده قرار گرفته است.

فاز ۳ (۲۰۱۶)

به‌نظر می‌رسد که این گروه متوجه شده است که علی‌رغم تلاش‌های بسیارشان، بدافزار به توسعه‌ی بیشتری نیاز دارد، بنابراین از یک نسخه از جاسوس‌افزار Spymaster استفاده کردند و آن دو را با هم ترکیب کردند.

فاز ۴ (۲۰۱۷)

بدافزار با تغییرات چشم‌گیری توزیع شد. اکثر تغییراتی که در فاز ۳ اضافه شده‌بودند حذف شدند، و گروه ویژگی‌های بیشتری را روی پایه کد فاز ۲ ایجاد کرد.

یکی از اصلی‌ترین راه‌های توزیع ZooPark کانال‌های تلگرامی بوده‌اند. همچنین چندین وب‌سایت‌ هک شده نیز کشف شدند که بازدیدکننده را به سمت یک سایت دانلود هدایت می‌کنند و فایل‌های APK مخربی را برای کاربران فراهم کرده‌اند.

 

در زیر نقشه‌ی اهداف تهدید پیشرفته‌ی ZooPark آورده شده‌اند.

ZooPark infographic

این نمایه نشان می‌دهد که این کمپین در سال‌های آخر بر روی اهدافی در مصر، اردن، مراکش، لبنان و ایران متمرکز بوده است.

برای اطلاعات بیشتر به گزارش کامل Who’s who in the Zoo مراجعه کنید.

 

توصیه می‌کنیم که برنامه‌های اندرویدی را فقط از وب‌سایت‌های رسمی توزیع برنامه‌های اندرویدی دریافت کنید، و به کانال‌های تلگرامی و گروه‌ها اعتماد نکنید، همچنین از نسخه‌ی رسمی تلگرام استفاده کنید، چراکه افراد سودجو با توسعه‌ی برنامه‌های مخرب تحت عنوان تلگرام و به بهانه‌های مختلف قصد نفوذ به سیستم‌های شما را دارند.

                      

تحت نظارت وف ایرانی