به گزارش پایگاه خبری فضای مجازی ایران فیمنا؛ ده‌ها شرکت عربستان سعودی موردحمله سازمان‌یافته فیشینگ (spearphishing) قرار گرفتند. این نوع از حملات فیشینگ، برای اهداف و اشخاص خاص تهیه و تنظیم می‌شود. در این حمله، بدافزار جاسوسی از طریق یک فایل ورد (Word document) برای آلوده کردن سیستم‌های دولتی استفاده‌شده است.

سخنگوی ارشد یکی از این شرکت‌ها گفت: «این حمله توسط بدافزاری به نام (Malwarebytes)، صورت گرفته که نرم‌افزارهای امنیتی شرکت‌های دولتی آن را کشف کردند. بدافزار (Malwarebytes) به‌گونه‌ای است که شرکت‌های درگیر هم هنوز نمی‌توانند حدس بزنند مبدأ این حملات از کجا است، زیرا وضعیت آن هنوز هم در حال تغییر است، ضمناً شرکت‌ها قادر به ره‌گیری مهاجمان نیستند.»
این سخنگو افزود: «این بدافزار به‌گونه‌ای طراحی‌شده که اسناد قربانی را به سرقت می‌برد و اطلاعات را به‌صورت رمزنگاری‌شده به چند سرور ارسال می‌نماید.»
اواخر سال گذشته بدافزاری به نام شمعون ۲ عربستان سعودی را هدف قرارداد، در این حمله اطلاعات قربانی حذف‌شده و از دسترس خارج می‌شود. بدافزاری با عملکرد مشابه به نام شمعون ۱ در سال ۲۰۱۲ کشف شد که ۳۵ هزار سیستم کامپیوتری را در عربستان سعودی زمین‌گیر کرد. طراحی و استفاده از بدافزار شمعون به ایران نسبت داده‌شده بود که این ادعا، هیچ‌گاه ثابت نشد.
همان‌طور که مستحضر هستید اکثر حملات فیشینگ با استفاده از روش مهندسی اجتماعی قربانی را متقاعد می‌نماید تا مهاجم به هدفش برسد، اما این نوع از حمله کاملاً متفاوت بوده و فقط با باز کردن یک فایل متنی ورد (Word doc) سیستم شما آلوده می‌شود و فقط نرم‌افزارهای امنیتی موجود روی سیستم قربانی می‌تواند جلوی این بدافزار را بگیرد.
وقتی کاربر روی یک سند آلوده ورد کلیک کند فرآیند باز شدن آن متوقف‌شده و فایل (neuro_client.exe) اجراشده و برای پنهان ماندن کدهای مخرب در همان زمان برنامه (Firefox-x86-ui.exe) نیز اجرا می‌شود./سایبربان