افشای جاسوسی سایبری ۱۰ ساله از کشورهای جنوب شرق آسیا
یک گروه هکری با توانمندی های بالا بیش از ۱۰ سال است در حال جاسوسی سایبری از دولتها و شرکتهای تجاری در جنوب شرق آسیاست.
به گزارش سیتنا، خبرگزاری فارس به نقل از بلومبرگ، نوشت: موسسه امنیتی فایرآی که موفق به شناسایی حملات هکری ۱۰ ساله علیه دولتها و شرکتهای تجاری جنوب شرق آسیا شده میگوید این جاسوسی سایبری از نظر مدت زمان اجرا و میزان کارآیی و موفقیت کم نظیر است.
این گروه که APT30 نام دارد در زمان برگزاری نشستهای دیپلماتیک منطقهای فعالیت خود را به شدت افزایش میدهد و شرکت های فعال در حوزه های مخابراتی، فناوری، مالی و هوانوردی حداقل 15 کشور را هدف قرار داده است. علاوه بر این بخشی از ارتش هند هم در جریان این حملات سایبری مورد هجوم قرار گرفته است.
در حالی که برخی رسانههای غربی اصرار دارند این حملات را به دولت چین نسبت دهند، FireEye می گوید شواهدی در دست نیست که ثابت کند چین با گروه هکری یاد شده در ارتباط است. با این حال بررسی کدهای نرم افزاری و زبان مورد استفاده APT30 دلالت بر آن دارد که نرم افزار مورد استفاده برای مدیریت این حملات در چین طراحی شده است.
برخی از کارشناسان FireEye هم معتقدند با توجه به نوع حملات و نحوه انتخاب قربانیان میتوان پی برد که خرابکاریهای سایبری APT30 با هدف تامین منافع ملی چین صورت گرفته است.
APT30 از سال 2005 نرمافزارهای آلودهای را در فضای مجازی منتشر کرده تا هکرها راحتتر بتوانند به زیرساختهای اینترنتی کشورهای جنوب شرق سیا و همین طور هند نفوذ کنند.
چین در مورد این ادعاهای تازه هنوز واکنشی از خود نشان نداده، اما قبلا بارها دخالت خود در چنین حملاتی را تکذیب کرده و این کشور را یکی از قربانیان حملات سایبری دانسته است.
گروه هکری APT30 برای موفقیت در حملات سایبریش یک بسته نرم افزاری حاوی نرم افزارهایی با عنوان Backspace و Neteagle و همین طور ابزار مرتبط با عناوین Shipshape، Spaceship و Flashflood را طراحی کرده و تلاش کرده فایلهای رایانهای مورد نظر خود با موضوعات سیاسی، نظامی و اقتصادی را سرقت کند. رسانهها و روزنامهنگاران هم از جمله این اهداف بودهاند.
جالب اینکه هکرهای مذکور تلاش کردهاند حتی به رایانههای حاوی اطلاعات حساس که به اینترنت متصل نبودهاند نیز نفوذ کنند. برای این کار از حافظههای فلاش آلوده به بدافزار استفاده شده و از این طریق داده های مورد نظر سرقت میشد. این اقدامات هم از سال 2005 تا به حال در جریان بوده است.
این هکرها بسیار تلاش داشتهاند که اطلاعات مربوط به نحوه طراحی محصولات مختلف را از شرکتهای تجاری بدزدند. آنها ایمیلهایی را با ظاهر موجه و به زبان محلی برای کارکنان شرکت های هدف ارسال می کردند و به محض باز کردن فایل های ضمیمه آلوده حاوی بدافزار، نفوذ به سیستم های مورد نظر آغاز می شد.
از جمله کشورهای هدف هکرها می توان کشورهای عضو سازمان آ سه آن، اشاره کرد. همچنین از بدافزارهای فوق الذکر برای جاسوسی از نشست های آ سه آن در شهرهای جاکارتا، پنوم پن و دهلی نو استفاده شده است.
انتهای پیام
افزودن دیدگاه جدید