طبق گزارشها، این گروه از ماه می ۲۰۲۵ فعالیت خود را آغاز کرده و با استفاده از تکنیکهای فریب آنلاین، کاربران را به دانلود نسخههای آلوده از نرمافزارهای VPN ترغیب میکند.
به گزارش گجت نیوز، در این روش هکرها با دستکاری نتایج جستجو و استفاده از تکنیکهای SEO، وبسایتهای مخرب را در صدر نتایج قرار میدهند. این سایتها در ظاهر شبیه صفحات رسمی دانلود نرمافزار هستند.
برای مثال زمانی که کاربران عباراتی مانند “Pulse Secure client” یا “Pulse VPN download” را جستجو میکنند، ممکن است با لینکهایی روبهرو شوند که به جای سایت رسمی، آنها را به صفحات جعلی هدایت میکند.
این صفحات تقلبی نسخههایی از کلاینتهای VPN سازمانی را ارائه میدهند که در واقع حاوی بدافزار هستند.
بر اساس گزارشها، در این حملات نام و برند چندین شرکت مطرح در حوزه امنیت شبکه مورد سوءاستفاده قرار گرفته است. از جمله:
هکرها با جعل هویت این شرکتها، کاربران را فریب داده و آنها را به دانلود نرمافزارهای آلوده ترغیب میکنند.
در مرحله بعد، قربانیان به مخازن مخرب در GitHub هدایت میشوند که در آن فایلهای نصب ویپیان در قالب Microsoft Windows Installer قرار داده شده است.
تیم اطلاعات تهدید مایکروسافت اعلام کرده که لینکهای جعلی مربوط به این کمپین در دو دامنه شناسایی شدهاند. به گفته این شرکت، مخازن گیتهاب مرتبط با این حملات پس از شناسایی حذف شدهاند.
کارشناسان امنیتی توصیه میکنند کاربران برای جلوگیری از آلودگی سیستم خود:
با افزایش حملات سایبری مبتنی بر فریب کاربران، توجه به منابع دانلود و رعایت اصول امنیت دیجیتال بیش از گذشته اهمیت پیدا کرده است.