Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Intellexa Leaks: شبکه شرکت‌های وابسته به Intellexa
  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات

بررسی Intellexa Leaks: شبکه شرکت‌های وابسته به Intellexa

On آذر 18, 1404
seyyid
Share
زمان مطالعه: 21 دقیقه

اخیرا تحقیقی با عنوان Intellexa Leaks منتشر شده که جزییاتی در خصوص جاسوس افزار Predator، اکسپلویتهای زیرودی و شرکتهای وابسته به Intellexa رو افشاء میکنه. این اسناد از زاویه های مختلف منتشر شده که سعی کردم، در سایت پوشش بدم. برای درک بهتر این تحقیق، نیازِ گزارش جالبی که در سال 2023 با عنوان Predator Files منتشر شده رو هم بررسی کنیم. بنابراین در این سری پستها، این تحقیقات رو در قالب 4 پست، ارائه کردیم:

  • بررسی Predator Files: نگاه فنی به محصولات Intellexa – گزارش عفو بین الملل
  • بررسی Intellexa Leaks: عملیات داخلی جاسوس‌افزار Predator – گزارش عفو بین الملل
  • بررسی Intellexa Leaks: شبکه شرکتهای وابسته به Intellexa – گزارش RecordedFuture
  • بررسی Intellexa Leaks: اکسپلویت‌های زیرودی Intellexa – گزارش گوگل

 

پست پیش رو، قسمت سوم از این مجموعه، “بررسی Intellexa Leaks: شبکه شرکتهای وابسته به Intellexa” رو ارائه میده.

اگر علاقمند به موضوع جاسوس افزارهای تجاری هستید، میتونید از مطالب زیر هم استفاده کنید:

  • کاربران سامسونگ ایرانی، یکی از قربانیان LANDFALL + (نمونه بدافزار)
  • گزارش های گوگل:
    • قسمت اول : جاسوس افزارها و قربانیان
    • قسمت دوم: درک CSVها
    • قسمت سوم: محصولات و کمپین های CSVها
    • قسمت چهارم: اقدامات امنیتی

 

خلاصه اجرایی

گروه Insikt چندین فرد و نهاد مرتبط با Intellexa و شبکه گسترده‌تر شرکتهای وابسته به اون رو شناسایی کرده. این ارتباطات حوزه‌های فنی، عملیاتی و شرکتی رو پوشش میده، از جمله توسعه بک‌اند، راه‌اندازی زیرساخت و تأسیس شرکتها. با استفاده از داده‌های صادرات و واردات، گروه Insikt یک نهاد مرتبط با خوشه ی جمهوری چک که قبلا گزارش شده بود رو شناسایی کرده. نهادی که انتقال محصولات Intellexa به مشتریان رو تسهیل میکنه. در حداقل یک مورد، تحویل مستقیم به کاربر نهایی انجام شده و بعلاوه، نهادهای دیگری در قزاقستان و فیلیپین هم ظاهرا در واردات این محصولات نقش داشتن، که نشان‌ دهنده گسترش ردپای شبکه است. دو نهاد دیگه در بخش تبلیغات ممکن با فناوری آلودگی مبتنی بر تبلیغات موسوم به Aladdin مرتبط باشن. فناوری‌ای که قبلا از طریق یک فاکتور لو رفته مربوط به سال ۲۰۲۲ به خوشه ی چک نسبت داده شده بود. همچنین، اطلاعات اختصاصی Recorded Future نشان داد که فعالیت جاسوس‌افزار Predator همچنان در چند کشور ادامه داره و شواهد جدیدی از استفاده آن در عراق مشاهده شده.

استفاده داخلی و گسترده از جاسوس‌افزارهای تجاری مانند Predator، ریسکهای قابل‌ توجهی از نظر حریم خصوصی، قانونی، و امنیت فیزیکی در سراسر جهان ایجاد میکنه. هرچند جامعه مدنی، همچنان هدف اصلی در اغلب موارد مستند شده است، شواهد جدید نشان میده که مدیران و افراد برجسته با ارزش اطلاعاتی بالا هم بطور فزاینده هدف قرار میگیرن. به دلیل مدل صدور لایسنس بسیار پرهزینه Predator، اپراتورها احتمالا اون رو برای اهداف راهبردی با ارزش بالا رزرو میکنن. موضوعی که باعث افزایش ریسک برای سیاستمداران، رهبران کسب‌ و کار و افراد در نقشهای حساس میشه. در همین حال، استفاده گسترده و غالبا غیرقانونی از جاسوس‌افزار علیه مخالفان سیاسی همچنان یک مسئله فوری و در حال تحقیق در چندین کشور اتحادیه اروپا از جمله لهستان و یونان است.

گروه Insikt ارزیابی میکنه که چند روند کلیدی در حال شکل‌دهی به اکوسیستم جاسوس‌افزارها هستن: از جمله افزایش تکه تکه شدن، چون شرکتها بر اساس خطوط ژئوپولیتیکی از هم جدا میشن؛ برخی شرکتهای تحریم‌ شده بدنبال مشروعیت مجدد از طریق خریدها هستن، در حالیکه برخی دیگه به سمت مناطقی با نظارت ضعیف‌تر حرکت میکنن (1, 2). با وجود این، یک شبکه اصلی از تسهیل‌ کنندگان همچنان زیرساخت عملیات این صنعت رو پشتیبانی میکنه. همچنین، افزایش رقابت و محرمانگی حول فناوریهای اکسپلویت با ارزش بالا، باعث افزایش ریسک فساد، نشت داخلی و حمله به خود فروشندگان جاسوس‌افزار شده. اهداف نیز فراتر از افراد جامعه مدنی به رهبران شرکتها و اشخاص بخش خصوصی گسترش یافته‌ (1, 2)، که نشان میده مواردی که بصورت عمومی دیده میشن فقط بخش کوچکی از یک اکوسیستم بزرگ و مخفی جهانی هستن.

 

یافته‌های کلیدی

گروه Insikt شرکتهای بیشتری رو کشف کرده که به احتمال زیاد با شبکه گسترده شرکتهای Intellexa، بویژه در خوشه ی چک، مرتبط هستن. حداقل یکی از این نهادها برای ارسال محصولات Intellexa به مشتریان استفاده شده و بینش بیشتری درباره ساختار تجارت جهانی Intellexa ارائه میده.

دو شرکت تازه شناسایی‌ شده در حوزه تبلیغات فعالیت میکنن و ممکنِ با بردار آلودگی مبتنی بر تبلیغات موسوم به Aladdin مرتبط باشن. این بردار قبلا از طریق یک فاکتور لو رفته از سال ۲۰۲۲، که پرداخت مربوط به یک PoC رو به فردی مرتبط با خوشه ی چک نشان میداد، مرتبط است.

آنالیز دیتابیس صادرات و واردات نشان داد که یکی از شرکتهای تازه شناسایی‌ شده برای تحویل محصولات Intellexa به مشتریان نهایی، بطور مستقیم یا از طریق واسطه‌ها، مورد استفاده قرار گرفته. این تحقیق همچنین دو نهاد دیگر در قزاقستان و فیلیپین رو شناسایی کرده.

 

 

پیش زمینه:

Predator یک جاسوس‌افزار تجاری (Mercenary Spyware) پیشرفته است که دستگاههای اندروید و آیفون رو هدف قرار میده و حداقل از سال ۲۰۱۹ فعال بوده. این ابزار در ابتدا توسط شرکت Cytrox ساخته شد و اکنون به‌ نظر میرسه از طریق شبکه گسترده‌تری از شرکتهای وابسته به Intellexa مدیریت و توزیع میشه. Predator برای انعطاف‌پذیری و مخفی کاری طراحی شده و شواهد بسیار کمی روی دستگاه آلوده باقی میذاره، که این موضوع تحقیقات خارجی درباره سوء استفاده از اون رو دشوار میکنه. پس از استقرار، Predator دسترسی کامل به میکروفون، دوربین، و تمام داده‌های دستگاه از جمله مخاطبین، پیامها، عکسها، ویدیوها و… فراهم میکنه. معماری ماژولار و مبتنی بر پایتون اون به اپراتورها اجازه میده بدون نیاز به اکسپلویت مجدد، قابلیتهای جدید رو از راه دور به اون اضافه کنن.

Predator میتونه از طریق بردارهای حمله One-Click و Zero-Click تحویل داده بشه. حملات One-Click به پیامهای مهندسی اجتماعی با لینک مخرب متکی‌ هستن که نیاز به تعامل کاربر دارن (1, 2, 3). در مقابل، حملات Zero-Click که در Predator Files توضیح داده شده، تکنیکهایی رو شامل میشن که هیچ اقدامی از سمت کاربر لازم ندارن، مانند تزریق شبکه یا روشهای مبتنی بر نزدیکی به هدف (Proximity-Based).

با این حال، تاکنون هیچ مورد تأییدشده‌ای از استفاده Predator از اکسپلویتهای Zero-Click کاملا از راه دور مانند آنچه در Pegasus متعلق به NSO Group دیده میشه، گزارش نشده. اکسپلویتهایی که میتونن از طریق برنامه‌های پیامرسان بدون هیچ تعامل کاربر دستگاه رو آلوده کنن (مثلاً FORCEDENTRY یا BLASTPASS).

در دو سال گذشته، گروه Insikt اپراتورهای مشکوک به استفاده از Predator رو، در بیش از یک دوجین کشور شناسایی کرده؛ از جمله: آنگولا، ارمنستان، بوتسوانا، جمهوری دموکراتیک کنگو، مصر، اندونزی، قزاقستان، مغولستان، موزامبیک، عمان، فیلیپین، عربستان سعودی، و ترینیداد و توباگو (1, 2). تحقیقات بیشتر شواهدی از استقرار Predator و فعالیت اپراتورها در کشورهای دیگری مانند یونان، سودان و ویتنام رو هم آشکار کرده.

بطور خاص، در یونان استفاده از Predator علیه روزنامه‌نگاران، سیاستمداران، بازرگانان و شخصیتهای عمومی که به Predatorgate مشهور شدن، منجر به چندین تحقیق و پیگیری قضایی شده که همچنان ادامه داره.

شکل زیر کشورهایی که شواهدی از استقرار Predator و فعالیت اپراتورها در اون وجود داره رو نشان میده.

 

کشورهای درگیر جاسوس افزار predator

 

اگرچه Predator بطور رسمی برای مبارزه با تروریسم و مصارف قانونی نیروهای امنیتی بازاریابی میشه، تحقیقات نشان میده که الگوی ثابتی از استفاده اون علیه افراد جامعه مدنی، از جمله روزنامه‌نگاران، فعالان و سیاستمداران وجود داره (1, 2, 3, 4). موارد مستند شده در گزارشهای پیشین احتمالا تنها بخش کوچکی از کل سوء استفاده‌ها رو نشان میدن، چون گسترش وسیع جاسوس‌افزارهای تجاری مانند Predator، دشوارتر شدن تشخیص اونا، محدود بودن آگاهی و پشتیبانی قربانیان و پیچیده‌تر شدن iOS های جدید، همگی کشف سوءاستفاده‌ها رو دشوارتر میکنن. همچنین، باید خطر هدف‌گیری فرامرزی رو برجسته کرد. مثلا، گزارش شده که اپراتوری مرتبط با ویتنام، مقامات اروپایی و اعضای پارلمان اروپا رو هدف قرار داده و همچنین سایر جاسوس افزارهای تجاری مانند پگاسوس.

در نهایت، اگرچه فروشندگان جاسوس‌افزار ممکن مکانیسمهای کنترلی متفاوتی رو پیاده‌سازی کنن، اظهارات مدیرعامل Memento Labs تردیدهایی رو در مورد اثربخشی اونا ایجاد کرده، چون طبق گزارشها، یکی از مشتریان این شرکت به استفاده از محصولاتی که قرار بود از رده خارج بشن، ادامه داده.

با وجود افزایش گزارشهای عمومی درباره زیرساخت و تکنیکهای Predator و توجه گسترده به ساختار سازمانی Intellexa، عملیات Predator همچنان ادامه داره، هرچند دامنه واقعی فعالیت اون نامشخص است. این تداوم حتی پس از اقداماتی مانند: تحریمهای آمریکا، قطعنامه اتحادیه اروپا، ممنوعیت ویزای آمریکا برای وابستگان Intellexa، آغاز فرایند Pall Mall و افزایش هزینه اکسپلویتها (خصوصا برای آیفون) همچنان مشاهده میشه.

این مسئله احتمالا بازتاب‌دهنده افزایش تقاضا برای جاسوس‌افزار است، بویژه در کشورهایی که با محدودیتهای صادراتی روبه‌رو هستن، همراه با نوآوریهای فنی و ساختارهای شرکتی پیچیده‌تر (مانند شرکتهای صوری و مدیران بی‌ خبر) که برای دور زدن تحریمها و جلوگیری از انتساب ایجاد شدن.

نکته مهم اینکه با وجود عدم شفافیت در هزینه‌ها، قیمت زنجیره اکسپلویت برای گوشیهای هوشمند مانند آیفون اغلب به میلیونها دلار میرسه. برای نمونه گزارش شده یک دلال روسی برای اکسپلویتهای RCE زیرودی روی جدیدترین آیفونها و اندرویدها تا ۲۰ میلیون دلار پرداخت میکنه. یک استارتاپ اماراتی به نام Advanced Security Solutions هم تا ۲۰ میلیون دلار برای ابزارهای هک گوشی از طریق SMS پیشنهاد داده.

در نهایت، هنوز مشخص نیست که شرکتهایی مانند Intellexa، اکسپلویتها رو خودشون توسعه میدن یا از دیگران تهیه میکنن و اگه تهیه میکنن، با چه هزینه و تحت چه شرایطی.

گزارشی در سال ۲۰۲۴، نشان میداد گروه روسی APT29 (که توسط Insikt Group با نام BlueBravo شناسایی میشه) ممکن از همان اکسپلویتهایی که Intellexa و NSO استفاده میکردن، استفاده کرده باشه، که اهمیت این موضوع و پرسشهای مهم پیرامون اون رو برجسته میکنه.

 

ترسیم شبکه سازمانی Intellexa و وضعیت فعالیتش:

ترسیم ساختار سازمانی یک فروشنده جاسوس‌افزار تجاری مانند Intellexa بسیار چالش‌برانگیز است. همانطور که در شکل زیر نشان داده شده، این نهادها معمولا از طریق یک شبکه پیچیده از شرکتهای صوری و پوششی در چندین حوزه قضایی، فعالیت میکنن. اونا بطور منظم، ساختار مالکیت رو تغییر میدن، ابهام ایجاد میکنن، و تاکتیکهای مختلف مخفی سازی رو بکار میبرن تا از شناسایی و ردیابی فرار کنن. در نتیجه، تصویری که از چشم‌انداز سازمانی Intellexa در دسترس است معمولا ناقص، مبهم هستش که سریعا هم قدیمی میشه.

شکل زیر مکان شرکتهای مرتبط با Intellexa رو نشان میده.

 

شرکتهای همکار intellexa

 

این گزارش تلاش میکنه برخی شکافهای موجود در دانش فعلی رو با ارائه بینشهای جدید درباره ساختار و عملیات شبکه سازمانی Intellexa کاهش بده. گزارش، کارکنان مشکوک به همکاری با Intellexa رو برجسته میکنه، شرکتهای بیشتری رو که ممکن در گذشته یا حالا بعنوان شرکتهای پوششی خدمت کرده باشن رو شناسایی میکنه، از جمله دو شرکت که احتمالاً به بردارهای حمله مبتنی بر تبلیغات (AdInt) مرتبط‌ هستن و جزئیات بیشتری درباره نحوه ارسال محصولات توسط شرکتهای وابسته به Intellexa به مشتریان نهایی ارائه میدن.

 

کارکنان Intellexa و ریسکهای ناشی از تکه‌تکه شدن ساختار شرکتی

با استفاده از داده‌های اختصاصی Recorded Future، گروه Insikt تونسته بینش عمیق‌تری درباره تعدادی از کارکنان نیمه‌ شناسایی‌ شده کسب کنه. در میان این افراد، سه نفر احتمالا در یونان و یک نفر در مقدونیه شمالی مستقر هستن. اطلاعات موجود نشان میده این افراد دست‌ کم بخشی از فعالیت خودشون رو در زمینه‌های زیرساخت، توسعه، امور حقوقی و پشتیبانی IT انجام میدن.

جزئیات کارکنان:

  • فرد اول (در یونان): سابقه حرفه‌ای در مدیریت IT در بخشهای لجستیک و مشاوره داره، از چندین آدرس ایمیل مرتبط با Intellexa و شرکتهای وابسته استفاده میکنه و شواهدی از فعالیت زیرساختی IT در پلتفرمهای فنی مختلف داره.
  • فرد دوم: ارزیابی شده که بخشی از تیم زیرساخت Intellexa باشه. فعالیتش در حسابهای مرتبط با Intellexa دیده شده که از همان سیستم فرد اول برای دسترسی به سرویسهای مدیریت IT استفاده میکرده.
  • فرد سوم: ایمیل‌اش در مدارک چند شرکت مرتبط با Intellexa دیده میشه. تمام این شرکتها توسط یک وکیل یونانی نمایندگی میشن که در زمینه‌های تجاری و حقوقی بین‌المللی فعالیت داره.
  • فرد چهارم (در اسکوپیه): یک توسعه‌ دهنده بک‌اند است که سابقه فعالیت در شرکتهای مخابراتی منطقه، یک شرکت بصورت مخفی (Stealth Mode) مرتبط با Cytrox و بعدش یک شرکت امنیت سایبری اروپایی رو داره. فعالیت آنلاین اون هم با پلتفرمهای توسعه و مخازن کد مرتبط است.

 

نقش یونان در عملیات مرتبط با Intellexa:

طبق گزارش Predator Files سال ۲۰۲۳، آتن تبدیل به مرکز اصلی عملیات Intellexa شده. بنا بر این تحقیق یک کارمند سابق Cytrox (زیرمجموعه Intellexa و سازنده Predator) گفته بود که یک مرکز آموزش اپراتورهای Predator در آتن تأسیس شده. این مرکز ابتدا قرار بود در اسکوپیه ایجاد بشه. این عملیات طبق گزارشها، تحت نظارت فردی با عنوان قبرسی-یونانی انجام میشد. براساس یک پیشنهاد تجاری افشا‌ء شده از سال ۲۰۲۱، آموزش جامع و پشتیبانی عملیاتی و فنی ۲۴/۷ قبلا بین طرفین مطرح شده بود. گزارشی در نوامبر ۲۰۲۵ منتشر شد که نشان میداد Intellexa جلسات آموزشی مخفیانه‌ای رو در دفاتر شرکت امنیتی یونانی Krikel برگزار کرده. این شرکت ظاهرا در تهیه یا تسهیل استفاده از Predator در یونان نقش داشته و این مشارکت در نهایت به رسوایی Predatorgate منجر شد. دفاتر یونانی هر دو شرکت Intellexa و Krikel توسط پلیس سایبری یونان تحت بازرسی و حمله قرار گرفت. فرایندهای حقوقی مرتبط با Predatorgate همچنان ادامه داره.

در گزارشی از Inside Story در آوریل ۲۰۲۴ هم اشاره شده که چند کارمند سابق Intellexa با شرکتهای IANUS Consulting، Remote Greece و ADDAPP Technologies مرتبط بودن که بعنوان واسطه پرداخت حقوق کارکنان عمل میکردن. ارتباط دقیق این شرکتها با Intellexa هنوز روشن نیست، اما Inside Story گزارش داد که پاسخ ADDAPP Technologies به اظهار نظر، از همان نشانی مالیاتی و ارائه‌ دهنده خدمات آدرس تجاری ارسال شده که توسط شرکتهای وابسته Intellexa مانند Apollo Technologies و Hermes Technologies هم استفاده شده بود.

 

ریسکهای تکه‌تکه شدن سازمانی در اکوسیستم جاسوس‌افزار تجاری:

تکه‌ تکه شدن سازمانی در صنعت جاسوس‌افزار و صنعت نظارت بطور کلی، تنها تحلیل ساختاری رو دشوار نمیکنه، بلکه ریسکهای عملیاتی و امنیتی مهمی ایجاد میکنه که میتونه مشتریان نهایی رو هم تحت تأثیر قرار بده. این ریسکها در سه دسته اصلی قرار میگیرن:

  1. افزایش آسیب‌پذیری امنیتی: وقتی ساختار شرکتی پراکنده و نامنسجم میشه، مقاوم سازی شبکه بسیار دشوارتر میشه. در نمونه‌هایی مانند Intellexa، این پیچیدگی احتمال حملات سایبری و رخنه‌های امنیتی رو افزایش میده. این موضوع نگران‌ کننده است، چون به‌نظر میرسه فروشندگان جاسوس‌افزار تجاری دست‌کم تا حدی دید و دسترسی به عملیات مشتریان دارن، مشابه آنچه قبلا در NSO Group مشاهده شد.
  2. محدودیتهای عملیاتی ناشی از تحریمها و فعالیتهای مخفیانه: تحریمها و نیاز به عملیات مخفیانه باعث میشه این شرکتها نتونن تکنولوژیهای خاص، یا پشتیبانی فنی مناسب رو براحتی بدست بیارن. این موضوع اونارو مجبور میکنه به دستگاههای شخصی، ارائه‌دهندگان ثالث یا کانالهای غیررسمی اتکا کنن، که ریسک امنیتی رو افزایش میده.
  3. ریسکهای ناشی از کارکنان: کارکنان مرتبط با شرکتهایی مانند Intellexa ممکن از طریق ارتباطات شغلی یا قراردادهای کاری، به شبکه‌های خارجی که حتی ممکن محیطهای حساس یا اطلاعاتی باشن، دسترسی پیدا کنن. این هم پوشانی میتونه ناخواسته موجب نشت داده یا دسترسی غیرمجاز بشه.

 

شکار عناصر جدید خوشه ی چک:

Insikt Group از طریق تحقیقات سازمانی تونست مجموعه جدیدی از شرکتها، که با احتمال بسیار زیاد با Intellexa مرتبط هستن رو، شناسایی کنه. این شرکتها از طریق خوشه ی چک که قبلا گزارش و با Dvir Horef Hazan مرتبط بود، ردیابی شدن.

شکل زیر نشان دهنده ی ارتباط بین زیرساخت Predator و FoxITech s.r.o رو نشان میده.

 

 

در شکل زیر، شرکتهای جدید و شرکتهایی که قبلا به این خوشه نسبت داده شدن، نمایش داده شده‌. این شرکتها به‌ نظر میرسه در شبکه گسترده Intellexa نقشهای عملیاتی متفاوتی رو ایفا میکنن. قابل توجه اینکه، دامنه‌های مرتبط با چهار شرکت جدید، بین ۸ تا ۲۶ مارس ۲۰۲۴ فعال شدن، که به الگوی هماهنگ‌ شده ای اشاره داره.

شکل زیر ارتباط بین وب سازمانی Intellexa و خوشه ی چک رو نشان میده.

 

 

PULSE FZCO: مشاور امنیت سایبری

شرکت PULSE FZCO با دامنه ی pulse-fzco[.]com مرتبط است. این دامنه از ۱۰ مارس ۲۰۲۴ تا زمان نگارش گزارش روی IP زیر میزبانی شده:

 

1
173[.]236[.]243[.]198 (DREAMHOST-AS, US [AS26347])

 

این IP همچنین دامنه‌های دیگه رو میزبانی کرده که به Intellexa مرتبط‌ هستن، مانند: shilo[.]eu و thalestris[.]ch و همچنین دامنه‌های دیگه مربوط به شرکتهای جدید شناسایی‌ شده در این گزارش.

PULSE FZCO در منطقه آزاد مالی دبی (DIFZA) ثبت شده و طبق سایتش ادعا میکنه: “به شما کمک میکنیم از داده‌هایتان در برابر تهدیدات سایبری، نقض داده، و دسترسی غیرمجاز محافظت کنید.”

 

 

بر اساس داده‌های صادراتی که توسط Insikt Group تحلیل شده، PULSE FZCO احتمالا بعنوان یک شرکت پوششی عمل میکنه که برای تسهیل ارسال محصولات استفاده میشه، یا بصورت مستقیم برای مشتریان Intellexa یا از طریق شرکای محلی واردکننده، که در ادامه توضیح داده میشه.

جالب اینکه، سایت Pulse FZCO شرکتی به نام SefuTech رو بعنوان یکی از شرکای خودش معرفی کرده.

 

Zelus Analytics

شرکت Zelus Analytics با دامنه‌ی zelus-analytics[.]com مرتبط است که روی همان آدرس IP دامنه‌ی مربوط به PULSE FZCO میزبانی شده بود. این دامنه حداقل از ۸ مارس ۲۰۲۴، دو روز قبل از ثبت دامنه‌ی PULSE FZCO، تا ۲۸ اکتبر ۲۰۲۵ روی این IP فعال بوده و بعدش روی اون IP بالا نمی اومد. طبق ادعای سایت، Zelus Analytics یک “سیستم تحلیل داده‌ی منحصربه‌فرد” ارائه میده که قادر حجم عظیمی از داده‌ها رو از منابع مختلف و با فرمتهای متنوع، از جمله متن، صدا، تصویر، موقعیت مکانی، تقویم‌ها، متادیتای مخاطبین و …، پردازش کنه تا “یک تصویر جامع و کامل اطلاعاتی برای اهداف تحقیقات هوش اطلاعاتی” ارائه بده. این سیستم TCDA (مخفف Target Centric Data Analytics) نام داره.

 

 

نکته‌ی قابل توجه اینکه Zelus در اسطوره‌های یونان، خدایی که تجسم‌ دهنده‌ی تعهد، رقابت، حسادت و غیرت است، موضوعی که با الگوی نامگذاری شرکتهای قبلی Intellexa مانند Apollo و Hermes هماهنگ است.

در ساختار DOM سایت Zelus Analytics، یک لینک یافت شد که به ویدیوی یوتیوب آپلود شده توسط کاربر @dvir-horefhazan7938 اشاره داشت (شکل زیر). حسابی که به احتمال خیلی زیاد متعلق به Dvir Horef Hazan است. جالبتر اینکه همین ویدیو روی سایت apollowebtech[.]com هم یافت شده، سایتی که از ۱۳ مارس ۲۰۲۴ تاکنون روی IP زیر میزبانی میشه.

 

1
173[.]236[.]243[.]198

 

 

سایت apollowebtech[.]com، که احتمالا به شرکت شناخته‌شده‌ی مرتبط با Intellexa یعنی Apollo Technologies وابسته است، ادعا میکنه که “یک ارائه‌ دهنده‌ی پیشرو برای سازمانهای اجرای قانون و نهادهای اطلاعاتی در سراسر جهان” است.

 

 

ویدیوی یویتوب کوتاه است و یک انیمیشن زوم، روی شبکه‌ی اجتماعی رو نمایش میده. هدف دقیق اون مشخص نیست، اما احتمال داده میشه برای ایجاد ظاهرِ معتبر برای سایت یا صرفا بعنوان یک المان نمایشی استفاده شده باشه.

 

 

Pulse Advertise

شرکت Pulse Advertise با دامنه‌ی pulseadvertise[.]com مرتبط است؛ دامنه‌ای که از ۱۶ مارس ۲۰۲۴ تاکنون روی IP زیر فعال بوده.

 

1
173[.]236[.]243[.]198

 

مشابه PULSE FZCO، این شرکت هم در مناطق آزاد DIFZA امارات ثبت شده. Insikt Group ارزیابی میکنه که Pulse Advertise احتمالا در بردار حمله‌ای موسوم به Aladdin نقش داره. نکته‌ی مهم اینکه شماره تماس درج‌ شده برای Pulse Advertise دقیقا همان شماره‌ای است که برای شرکت Hadastech s.r.o ثبت شده. شرکتی که طبق گزارش پلیس یونان، از Intellexa مبالغی برای خدمات نامشخص دریافت کرده و بین سالهای ۲۰۲۰ تا ۲۰۲۱ تعداد ۴۰ محموله از یک شرکت اوکراینی ناشناس وارد کرده، که بعنوان “تلفن همراه” و “سایر تجهیزات شبکه‌ای” توصیف شده بودن.

 

 

MorningStar TEC

در نهایت، Insikt Group شرکت دیگه ای رو شناسایی کرده به نام MorningStar TEC که با دامنه‌ی morningstartec[.]com مرتبط است. این دامنه حداقل از ۸ مارس ۲۰۲۴ تاکنون روی همان IP بالا میزبانی میشه. جالب اینکه دامنه‌ی zelus-analytics[.]com هم از همان روز شروع با این IP میزبانی شده. طبق سایت MorningStar TEC، یک “آژانس رشد مستقر در خاورمیانه” است که در “کمپینهای بازاریابی نتیجه محور، با استفاده از خلاقیت، فناوری و ترکیب محصولات مکمل برای مشتریان” تخصص داره.

 

 

Levi Amos (احتمالا با املای متفاوت)، کارآفرین اسرائیلی، بعنوان مدیر MorningStar TEC معرفی شده. ایشون قبلا هم در ارتباط با Intellexa نامش مطرح شده بود. طبق گزارش رسانه‌ی Investigace.cz در جمهوری چک، یک اظهارنامه‌ی ترابری در دسامبر ۲۰۲۰ نشان میده که شرکت اسرائیلی Amos Levy Consultant Ltd (که در برخی اسناد Amos Levi Ltd نامیده شده) تعداد ۱۸ پالت قطعات کامپیوتری به شرکت Intellexa S.A در یونان ارسال کرده. این ارسال پس از یک خرید انجام‌ شده توسط Hadastech s.r.o انجام شده بود، شرکتی که به Dvir Horef Hazan مرتبط است.

همچنین Levi Amos بعنوان مدیر شرکت Shilo s.r.o. هم لیست شده، شرکتی مرتبط با دامنه‌ی shilo[.]eu که قبلا توسط Insikt Group در ارتباط با زیرساخت Tier 5 Predator گزارش شده بود. مشابه Pulse Advertise، محققای Insikt Group ارزیابی میکنن که MorningStar TEC هم احتمالا در بردار حمله‌ی Aladdin نقش داره.

 

شرکتهای مرتبط با خوشه‌ی چک و احتمالا مرتبط با بردار آلودگی

همانطور که قبلا اشاره شد، دو شرکت Pulse Advertise و MorningStar TEC برجسته بودن، چون مطابق محتوای سایتهاشون هر دو در حوزه‌ی تبلیغات آنلاین فعالیت میکردن. طبق ادعای سایت، Pulse Advertise “قدرتمندترین سیستم ad-serving و SSP (Supply Side Platform) یکپارچه‌ی بومی رو ارائه میده تا بهینه‌سازی مسیر ارزش برای همه رو تضمین کنه”.

 

 

در مقابل، گفته میشه مدل کسب‌ و کار MorningStar TEC بجای تبلیغات سنتی، روی نتایج مبتنی بر عملکرد تمرکز داره (شکل زیر). نکته قابل توجه این که برخی بخشهای سایت MorningStar TEC بطور نادرست برنامه‌ نویسی شدن، مثلا، کلیک روی برگه‌ی Benefits باعث دانلود فایل HTML سایت میشه.

 

 

Insikt Group ارزیابی میکنه که این شرکتها ممکن در یک بردار آلودگی مبتنی بر تبلیغات، بطور مشخص برداری با نام Aladdin نقش داشته. Aladdin نخستین بار بر اساس اسناد داخلی لو رفته‌ی Intellexa در سال ۲۰۲۲، توسط روزنامه Haaretz در آوریل ۲۰۲۴ گزارش شد. این اسناد یک سیستم PoC به نام Aladdin رو توصیف میکردن که برای امکانپذیر کردن آلودگی دستگاههای iOS و Android از طریق تبلیغات آنلاین مخرب طراحی شده بود.

این تبلیغات که به صورت مستقیم برای قربانیان خاص نمایش داده میشدن یا به سمت اونا هدایت میشدن، به عنوان مکانیسم انتقال این سوء استفاده عمل میکردن. موارد لو رفته شامل دموی سیستم و اسناد فنی‌ای بود که نشان میداد چطوری این سیستم از شبکه‌های تبلیغاتی برای هدفگیری استفاده میکنه. همچنین نمونه‌هایی از تبلیغات طعمه مانند آگهی های شغلی جعلی برای طراحان گرافیک یا فعالان ارائه شده بود که با تعامل کاربر، زنجیره‌ی اکسپلویت رو فعال کرده و در نهایت منجر به نصب جاسوس‌افزار میشد.

Aladdin شباهت زیادی به Sherlock داره، یک قابلیت نظارتی تجاری که توسط شرکت اسرائیلی Insanet توسعه یافته و قادر به آلوده‌سازی دستگاههای Windows، Android و iOS است. Insikt Group تاکنون از هیچ گزارشی مبنی بر استفاده عملی از Aladdin مطلع نیست.

در سطح بالا و انتزاعی، Aladdin به این صورت عمل میکنه:

  • قربانی بالقوه وارد سایتی میشه که یک فضای تبلیغاتی داره.
  • سایت از یک پلتفرم SSP (پلتفرم سمت عرضه یا فروش) درخواست تبلیغ میکنه.
  • تبادل تبلیغات، پیشنهادهایی رو از چندین پلتفرم DSP (پلتفرم تقاضا) جمع‌آوری میکنه.
  • DSPها بر اساس پارامترهای هدفمند خودشون، پیشنهاد میدن.
  • بالاترین پیشنهاد انتخاب شده و محتوای تبلیغ برنده به سایت ارسال میشه.

چالش اصلی این فرایند، شناسایی دقیق هدف موردنظر و بردن مزایده‌ی تبلیغاتی هستش تا تضمین بشه که محتوای مخرب به اون فرد تحویل داده میشه.

در گزارش Vsquare از آگوست ۲۰۲۵، به یک فاکتور مورخ ۲۸ ژوئیه ۲۰۲۲ اشاره شده که برای یکی از شرکتهای متعلق به Dvir Horef Hazan صادر شده و شامل آیتمی با عنوان “Payment for project POC, ‘Aladin” بوده. باور بر این است که این پروژه به همان PoC مرتبط با Intellexa اشاره داره که Haaretz در ۲۰۲۴ شرح داده بود. این موضوع نشان میده که خوشه‌ی شرکتهای چک احتمالا در Aladdin نقش داشتن، هرچند ماهیت دقیق این نقش هنوز مشخص نیست. قابل‌ توجه است که در این فاکتور نام پروژه به صورت Aladin (تک L) نوشته شده.

 

ردیابی مشتریان شناسایی‌ شده‌ی Intellexa از طریق داده‌های صادراتی

همانطور که قبلا اشاره شد، حداقل یکی از شرکتهای ذکرشده یعنی PULSE FZCO احتمالا بعنوان یک شرکت پوششی، برای تسهیل ارسال محصولات مرتبط با Intellexa، مستقیما برای مشتریان مشکوک به استفاده از Intellexa که قبلا توسط Insikt Group شناسایی شدن، یا برای شرکتهای واسطه‌ای که این محصولات رو برای مشتری نهایی وارد میکنن، عمل میکنه.

 

بوتسوانا:

براساس سوابق واردات، Insikt Group شناسایی کرده که PULSE FZCO در اکتبر ۲۰۲۳ محموله‌هایی رو برای اداره اطلاعات و امنیت بوتسوانا (DIS) (یک کشور در آفریقا) ارسال کرده. این سازمان قبلا هم با واردات سایر محصولات نظارتی مرتبط بوده. شرح محموله‌ها با اصطلاحات فنی نسبتا کلی ارائه شده. با اینکه ارزش گزارش‌ شده‌ی محموله پایین به‌ نظر میرسه، این موضوع ممکن به دلیل کامل نبودن دیتابیسهای واردات، استفاده از شرکتهای پوششی اضافی، یا ماهیت کالاها باشه، مثلا بخشی از سامانه بجای پلتفرم کامل هستش.

جالب اینکه تقریبا یک ماه پس از ثبت این محموله، Insikt Group مشاهده کرد که فعالیت مرتبط با خوشه یPredator در بوتسوانا شروع شده. (شکل زیر).

 

 

براساس تحلیل زیرساخت، ارزیابی میشه که بوتسوانا حداقل تا ژوئن ۲۰۲۵ همچنان از جاسوس‌افزار Predator استفاده میکرده و احتمالا در زمان نگارش این گزارش هم هنوز در حال استفاده است.

 

قزاقستان:

در اکتبر ۲۰۲۳، PULSE FZCO محصولاتی رو به شرکت قزاقستانی OOO Seven Hills ارسال کرده (شکل زیر).

 

 

ارزش محموله حدود ۶,۴۶۳,۰۷۰,۰۹۰ تنگه قزاقستان (نزدیک به ۱۲.۴ میلیون دلار) گزارش شده. توضیحات محصول ماهیت “نرم‌افزار–سخت‌افزاری” داره اما نسبتا بصورت کلی هستش، مثلا “Комплекс программно-аппаратный ‘Анализ данных” (سامانه‌ی سخت‌افزاری–نرم‌افزاری تحلیل داده).

این شرکت قبلا هم در واردات فناوریهای نظارتی برای قزاقستان نقش داشته، از جمله واردات محصولاتی که به شرکت سوئیسی NeoSoft مرتبط بودن، شرکتی که در چندین ماجرای مرتبط با IMSI catcher در سطح بین‌المللی مطرح بوده و متهم به فروش یا تلاش برای فروش ابزارهای نظارتی به رژیمهای سرکوبگر شده.

قزاقستان در اواخر ۲۰۲۳ بعنوان یکی از کاربران Predator شناسایی شد و این موضوع در فوریه ۲۰۲۴ بطور عمومی منتشر شد. این کشور سابقه استفاده از فروشندگان نظارتی مانند NSO Group, FinFisher, و RCS Lab برای هدف قرار دادن فعالان و سیاستمداران رو داره. Insikt Group ارزیابی میکنه که قزاقستان حداقل تا آگوست ۲۰۲۵ همچنان در حال استفاده از Predator بوده.

 

فیلیپین

در سپتامبر ۲۰۲۳، PULSE FZCO محصولاتی به ارزش حدود ۱۱۳,۵۳۲ دلار به شرکت ComWorks در فیلیپین ارسال کرده. این شرکت با دامنه‌ی comworks-inc[.]com مرتبطه و طبق ادعای سایتش، “راه‌حلهای موبایلی متنوع برای بازارهای مختلف ارائه میده که به شرکا و تولیدکنندگانش ارزش اضافه میکنه”.

 

 

در سال ۲۰۱۸، ComWorks در میان ۱۰۰۰ شرکت برتر فیلیپین لیست شده بود. نکته‌ی مهم، مدیرعامل ComWorks همزمان مدیر عامل شرکت Neo-Tech Asia Distribution هم است. Insikt Group همپوشانی کارمندان و نشانه‌هایی از یک همکاری احتمالی در زمینه فروش مجدد تجهیزات نظارتی رو هم شناسایی کرده. Insikt Group در سال ۲۰۲۳ یک مشتری Predator رو که احتمالا به فیلیپین مرتبط بود شناسایی کرد و این موضوع رو در فوریه ۲۰۲۴ علنی نمود. هنوز مشخص نیست که آیا این مشتری در زمان نگارش گزارش فعال است یا نه.

 

عملیات جاری Intellexa در چندین کشور:

پس از انتشارهای متعدد درباره‌ی زیرساخت Predator متعلق به Intellexa از سال ۲۰۲۳ توسط Insikt Group و سایرین، Intellexa شروع به تغییر در ساختار زیرساخت خودش کرد و همانطور که قبلا پیش‌بینی شده بود، برخی روشهای شناسایی سخت‌تر شدن. برای مثال، اگرچه Insikt Group همچنان دامنه‌هایی میبینه که روی سرورهای VPS میزبانی میشن، اما مشاهده شده که دارن کم کم زیرساختشون رو پشت Cloudflare میبرن.

در مجموع، Insikt Group در سال ۲۰۲۵ زیرساخت کمتری نسبت به سال ۲۰۲۴ مشاهده کرده که نشان دهنده ی کاهش فعالیت هستش. همچنین تغییر در الگوهای نامگذاری دامنه‌ها باعث شده اتصال دامنه‌ها به مناطق خاص و در نتیجه مشتریان، سخت‌تر بشه.

این شرایط بطور کلی ارزیابی میزان فعالیت مرتبط با خوشه های Predator رو دشوارتر میکنه. با استفاده از Recorded Future Network Intelligence، محققای Insikt Group تعیین کردن که خوشه ی منتسب به موزامبیک، که قبلا گزارش شده بود، حداقل تا اواخر ژوئن ۲۰۲۵ فعال بوده.

علاوه بر این، چندین سرور Tier 4 در خوشه های دیگه، متعلق به مشتریان Predator، همچنان با زیرساخت Tier 5 ارتباط برقرار میکردن (شکل زیر).

شکل زیر زیرساخت چند لایه ی مرتبط با Predator رو نشان میده.

 

 

در زمان نگارش، مشتریانی که ارزیابی میشه در عربستان، قزاقستان، آنگولا و مغولستان مستقر باشن، همچنان در حال ارتباط با زیرساخت Tier 5 مشاهده شدن که نشان‌ دهنده‌ی ادامه فعالیت است.

در مقابل، مشتریان در بوتسوانا، ترینیداد و توباگو و مصر به ترتیب در ژوئن، مه و مارس ۲۰۲۵ ارتباط خودشون رو قطع کردن. این ممکن نشان دهنده این باشه که این نهادها در اون زمان استفاده از Predator رو متوقف کردن. با این حال احتمال داره تنها زیرساخت خودشون رو تغییر یا انتقال دادن.

 

شواهد جدید درباره حضور عملیاتی در عراق:

Insikt Group قبلا مشاهده کرده بود که دامنه‌های مرتبط با Predator اغلب شامل کلمات کلیدی یا الگوهای نام‌گذاری‌ای هستن که میشه درباره اهداف یا نوع مشتری اطلاعاتی بدست آورد. با تکیه بر همین موضوع و در ترکیب با Recorded Future Network Intelligence، محققای Insikt Group قبلا فعالیت Predator در عراق رو ارزیابی کرده بودن و چندین دامنه رو شناسایی کردن که احتمالا به جوامع یا گروههایی مرتبط بودن که با گویش بادینی (Badini)، گویش منطقه بادینان در کردستان عراق، ارتباط دارن. قابل توجه اینکه دامنه اول و چهارم در یک روز فعال شدن و دامنه دوم و سوم هم تقریبا همزمان فعال شدن. “Gardalul” نام مستندی است که تاریخ کردها در کردستان عراق و زندگی پیشمرگه‌ها در دوران رژیم بعث رو بررسی میکنه.

شکل زیر نشان دهنده ی دامنه و IPهای احتمالی مرتبط با یک مشتری Predator در عراق هستش.

 

 

Insikt Group ارتباطات شبکه‌ای بین زیرساخت Tier 5، که جزئیاتش در گزارش ژوئن ۲۰۲۵ این گروه اومده و یک آدرس IP ثابت متعلق به یک ISP در عراق رو مشاهده کرده. الگوی ارتباط مشابه همان چیزی است که معمولا بین سرورهای Tier 4 و زیرساخت Tier 5 در سایر استقرارهای Predator دیده میشه.

علاوه بر این، ترافیک مشکوکِ قربانی از محدوده‌ی آدرسهای IP عراق به حداقل یک سرور Predator Tier 1 مشاهده شده، مخصوصا آدرس IP زیر که در ۸ آوریل ۲۰۲۴ دامنه eppointment[.]io رو میزبانی میکرد.

 

1
169[.]239[.]129[.]23

 

اگرچه هنوز یک زنجیره کامل ارتباطی بین Tier 1 تا Tier 5 مشاهده نشده، Insikt Group با اعتماد متوسط ارزیابی میکنه که یک مشتری Predator در عراق وجود داره و احتمالا در سال ۲۰۲۵ همچنان فعال است.

به عنوان زمینه تاریخی، مقامات عراقی، بویژه سرویس مبارزه با تروریسم (CTS)، قبلا در سالهای ۲۰۱۴ و ۲۰۱۵ به دنبال خرید جاسوس‌افزار  RCS/Galileo  از Hacking Team بودن. این موضوع از طریق ایمیلهای لیک‌ شده مشخص شد که در اون یک “نماینده دولت عراق” خواستار تست راهکار هک تلفن این شرکت شده بود. یک فایل لیک‌ شده دیگه هم تمدید یک مشتری با عنوان “INTECH-CONDOR K — کردستان عراق” رو نشان میده (تمدید: ۳۰ ژوئن ۲۰۱۵)، که نشان‌دهنده‌ی استفاده عملیاتی در اقلیم کردستان عراق (KRI) از طریق یک واسطه بوده.

در گزارش رسانه‌های آلمانی هم اشاره شده که جاسوس‌افزار تحت نام رمز Condor به مقامات کردستان عراق تحویل داده شده بود. حکومت اقلیم کردستان همچنین با سایر فروشهای جاسوس‌افزار هم مرتبط بوده، مانند فروشهایی که توسط واسطه‌ای به نام Ben Jamil انجام شده بود.

 

فعالیت مشکوک در پاکستان

Insikt Group شاخصهایی از زیرساختی شناسایی کرده که احتمالا به استفاده از Predator در پاکستان مرتبط هستش. با این حال، بر اساس این شاخصها مشخص نیست که این زیرساخت برای حمله به اهداف داخل یا مرتبط با پاکستان بوده، یا اینکه مشتری از داخل پاکستان فعالیت میکرده. بر اساس همین شواهد، Insikt Group ارزیابی میکنه که هدفگیری احتمالا روی افرادی متمرکز بوده که در منطقه بلوچستان یا مرتبط با اون هستن.

 

راهکارهای مقابله:

  • استفاده از IoCها برای شناسایی آلودگیهای قبلی یا جاری و مانیتورینگ Predator یا بدافزارهای دیگه با Recorded Future Intelligence Cloud
  • حفظ ذهنیت امنیت جمعی و مراقبت از میزان در معرض خطر بودن خود و اطرافیان
  • احتیاط در برابر حملات فیشینگ هدفمند و تایید پیامها یا پیوستهای غیرمنتظره قبل از تعامل با اونا
  • کاهش برنامه‌ها و ابزارهای غیرضروری جهت کم کردن سطح حمله
  • بروزرسانی کامل دستگاههای موبایل
  • فعالسازی Lockdown Mode در دستگاههایی که ازش پشتیبانی میکنن.
  • استفاده از ad-blocker و محدود کردن شناسه‌های ردیابی تبلیغاتی.

 

چشم‌انداز:

تحقیقات جدید Insikt Group دید عمیقتری نسبت به شبکه سازمانی Intellexa ارائه میده و نشان میده که مجموعه‌ای از نهادهای به‌ هم‌ پیوسته وجود دارن که احتمالا نقشهای عملیاتی متفاوتی ایفا میکنن.

با وجود افشاگریهای عمومی و محدودیتهای بین‌المللی، Intellexa همچنان فعاله و این موضوع نشان میده صنعت جاسوس‌افزارهای تجاری چقدر انعطاف‌ پذیر و مقاوم شده. یافته‌ها همچنین نشان میده که ردیابی و تحلیل جاسوس‌افزارهای پیشرفته‌ای مانند Predator بطور فزاینده‌ای پیچیده است، نه تنها به دلیل تکنیکهای در حال تکامل اکسپلویتها و تحویل، بلکه به دلیل ساختارهای مبهم شرکتهای جهانی که چنین عملیاتی رو امکان‌پذیر و مبهم میکنن. این امر با گسترش بیشتر چنین قابلیتهایی همراه است که فناوریهای تهاجمی که زمانی انحصاری بودن رو بسیار گسترده‌تر در دسترس بقیه قرار میده. در عصری از گسستگی جهانی، درگیری و تغییر قدرت، تقاضا برای این قابلیتها همچنان رو به افزایش است، چون اطلاعات مربوط به فعالیتها، افکار و خلاقیتهای افراد به ابزاری برای کنترل سیاسی، اقتصادی و اجتماعی تبدیل شده.

Insikt Group با نگاهی به آینده، هرچند نه جامع، ارزیابی میکنه که چندین الگوی کلیدی در حال شکل دهی به مسیر اکوسیستم جاسوس‌افزار هستن. فرآیند تکه تکه شدن به وضوح در حال انجام است و شرکتها به طور فزاینده‌ای در امتداد خطوط ژئوپلیتیکی تقسیم میشن: برخی از نهادها که قبلا تحریم‌ شدن به دنبال مشروعیت و دسترسی به بازارهای غربی از طریق خرید هستن، در حالیکه برخی دیگر به سمت مناطقی با نظارت کمتر رو میارن (1, 2). این تکه‌تکه شدن با دگرگونی مداوم بازار همراه است. شرکتهای تازه‌ تأسیس یا تغییر نام داده شده، ظاهر میشن تا جایگزین نهادهای تحریم‌شده یا منحل‌شده بشن و اغلب مانند پوششی برای همان عملیاتهای قبلی عمل میکنن یا ادامه‌ دهنده همان ساختارهای پشت‌پرده هستن. این موضوع تحلیلهای سازمانی و حقوقی رو برای پژوهشهای تهدیدشناسی بسیار حیاتی‌تر میکنه.

با وجود این تغییرات، یک هسته ی ثابت از افراد و واسطه‌ها همچنان پابرجاست. این افراد مرتبا در شرکتهای مختلف دوباره ظاهر میشن و ستون فقرات حقوقی، مالی و لجستیکی این صنعت رو تشکیل میدن. در همین حال، چالشهای صنعت هم شدیدتر شده‌. ارزش بسیار بالای فناوریهای جاسوس‌افزار، بویژه تواناییهای اکسپلویت‌شون، و محرمانگی شدیدی که پیرامون‌شون وجود داره، خطر فساد، نشت اطلاعات از داخل و حتی حمله به خود شرکتهای سازنده ی جاسوس‌افزارهای تجاری رو افزایش میده.

در نهایت، دامنه ی هدفگیری هم بطور مداوم در حال گسترش است. دیگه تنها روزنامه‌نگاران، فعالان و سیاستمداران هدف نیستن، بلکه مدیران شرکتها و افراد بخش خصوصی هم حالا در میدان هدف قرار دارن. همانطور که پرونده‌های مربوط به Predator در یونان و Paragon در ایتالیا نشان میده (1, 2). این تحولات نشان میده آنچه بصورت عمومی مشاهده میشه احتمالا فقط بخش کوچکی از یک اکوسیستم جهانی بسیار بزرگتر و عمدتا پنهان است.

یکی از جنبه‌هایی که کمتر گزارش میشه این است که قربانیان برای افشاگری، هزینه‌های شخصی و حرفه‌ای بسیار سنگینی میپردازن، چون این کار میتونه به روابط تجاری اونا آسیب بزنه، فرصتهای تأمین اطلاعات (مثلا در روزنامه‌نگاری) رو از بین ببره یا اعتماد رو در جوامعی مثل جامعه امنیت سایبری تحت تأثیر قرار بده.

در مجموع، این پویاییها نشان میده که عملیات جاسوس‌افزارهای تجاری همچنان در حال تحول و گسترش است و برای کاهش اثرات جهانی آن نیازمند نظارت پیوسته، اقدامات سیاست‌گذاری هماهنگ و تقویت مقابله‌ بصورت حقوقی و فناوری هستیم.

 

IoCها گزارش:

 

1
2
3
4
5
6
7
8
9
10
11
Domains:
badinigroup[.]com
birura[.]com
gardalul[.]com
keep-badinigroups[.]com
 
IP Addresses:
5[.]253[.]43[.]92
38[.]180[.]54[.]77
45[.]86[.]231[.]8
89[.]150[.]57[.]85

 

MITRE ATT&CK :

 

Tactic: Technique

ATT&CK Code

Resource Development: Acquire Infrastructure: Domains

T1583.001

Resource Development: Acquire Infrastructure: Virtual Private Server

T1583.003

Resource Development: Acquire Infrastructure: Server

T1583.004

Initial Access: Spearphishing Link

T1566.002

Execution: Exploitation for Client Execution

T1203

 

 

 

منابع:

RecordedFuture

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In Osint آسیب پذیری امنیتی آنالیز بدافزار اخبار افشای اطلاعات بازیگران تهدید توسعه اکسپلویت مقالاتIn Intellexa , Intellexa Leaks , mercenary spyware , جاسوس افزار تجاری

راهبری نوشته

بررسی Intellexa Leaks: عملیات داخلی جاسوس‌افزار Predator
بررسی Intellexa Leaks: اکسپلویت‌های زیرودی Intellexa

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On خرداد 30, 1402

اصلاح چندین آسیب پذیری در روترهای ASUS

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 18, 1401

باگ بانتی :گذشته، حال، آینده

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 4, 1401بهمن 24, 1402

بروزرسانی امنیتی 23 ژانویه اپل برای چندین محصولش

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • فازینگ
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار
seyyid
On دی 2, 1401تیر 30, 1403

اولین شماره از نشریه تخصصی امنیت سایبری ONHexmag منتشر شد

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404