هدف‌گیری کاربران پیام‌رسان MiMi توسط هکرهای چینی

۲۲ مرداد ۱۴۰۱

یافته‌های جدید محققان امنیتی شرکت ترندمیکرو نشان می‌دهد که نسخه‌هایی از پیام‌رسان فوری MiMi توسط گروهی از هکرهای چینی، موسوم به APT27، آلوده به تروجان شده و در آن‌ از یک درب پشتی با نام rshell استفاده شده که قادر به سرقت اطلاعات کاربران در سیستم‌عامل‌های مک و لینوکس است.

محققان اظهار کرده‌اند که اکنون حدود چهار ماه از تروجانیزه شدن نسخه ۲.۳.۰ این پیام‌رسان برای سیستم‌عامل مک می‌گذرد.

علاوه بر این محققان نسخه‌های تروجانیزه شده این پیام‌رسان در سیستم‌عامل لینوکس و ویندوز را شناسایی کرده‌ و اظهار کرده‌اند که اولین آلوده‌سازی توسط این پیام‌رسان آلوده حدود یک سال پیش بوده است.

شیوه کارکرد بدافزار به این گونه است که پس از دانلود و اجرا، اطلاعات دستگاه را جمع‌آوری کرده و آن را به سرور کنترل و فرمان ارسال می‌کند و سپس منتظر فرمان‌های بعدی از طرف مهاجمان گروه APT27 می‌ماند.

براساس اطلاعات منتشر شده، این کمپین با نظر گرفتن آدرس IP و شیوه‌های رایج به مهاجمان گروه APT27 نسبت داده شده است.

 

توضیحات بیشتر:

Chinese hackers backdoor chat app with new Linux, macOS malware