هکرهای حکومتی جمهوری اسلامی سازمانی را در عربستان سعودی هدف قرار دادند

محققان شرکت امنیت سایبری «ترند مایکرو» (Trend Micro) حمله سایبری تازه‌ای را شناسایی کردند که در آن هکرهای حکومتی جمهوری اسلامی یک سازمان را در عربستان سعودی هدف قرار داده‌اند.

این حمله به گروه APT۳۴ که با نام «اویل ریگ» (OilRig) نیز شناخته می‌شود، نسبت داده شده است.

منابع مختلف این گروه هکری را به نهادهای امنیتی جمهوری اسلامی ایران وابسته می‌دانند.

بدافزار شناسایی شده در این حمله که «منورا» (Menorah) نام گرفته، با هدف جاسوسی سایبری طراحی شده و به ویژگی‌هایی مانند شناسایی دستگاه قربانی، بررسی و آپلود فایل، دانلود فایل‌های مخرب روی سیستم و اجرای دستورات از راه دور هکر مجهز است.

کارشناسان ترند مایکرو اولین نشانه‌های این عملیات سایبری را که مرحله اول آن از طریق حمله فیشینگ صورت گرفته است، در ماه اوت شناسایی کردند.

هکرها در این حمله با ارسال یک فایل متنی نرم‌افزار «ورد» (Word) به دنبال فریب قربانی بوده‌اند.

محتوای این فایل که یک فرم ثبت مجوز از سوی دولت جمهوری سیشل (کشور کوچکی در آفریقا) است، حاوی اطلاعات قیمت‌گذاری با ارز ریال سعودی بوده و همین مساله، احتمال سعودی بودن سازمان تحت حمله را تایید کرده است.

با این حال در گزارش منتشر شده، جزییات بیشتری درباره نام این سازمان یا حوزه فعالیتش منتشر نشده است.

حمله به سازمان‌های عربستان سعودی از سوی حکومت ایران در حالی صورت می‌گیرد که روابط سیاسی دو کشور پس از یک دوره تنش طولانی رو به بهبود به نظر می‌رسد.

با وجود این نهادهای امنیتی جمهوری اسلامی همواره حملات سایبری خود را به کشورهای مختلف فارغ از سطح و نوع ارتباط سیاسی با آن‌ها پیش برده‌اند.

مرداد سال گذشته، شرکت امنیت سایبری «کسپرسکی» از حمله گروه هکری اویل ریگ به زیرساخت‌های کشور امارات متحده عربی خبر داده بود.

بر اساس این گزارش، هدف هکرها از این عملیات سایبری دسترسی به اهداف دولتی بوده است.

انتشار خبر این حمله با دعوت ابراهیم رئیسی از محمد بن زاید آل نهیان، رییس امارات متحده برای سفر به ایران مقارن بود.

حدود دو هفته پیش نیز شرکت امنیت سایبری «ای‌ست» (ESET) از حمله هکرهای حکومتی جمهوری اسلامی به سه کشور اسرائیل، امارات و برزیل خبر داده بود.

در این عملیات در مجموع ۳۴ سازمان مختلف مورد هدف قرار گرفته بودند که اغلب آن‌ها در اسرائیل قرار داشتند.