در سالهای اخیر، حملات سایبری با ابزارهای مرتبط با گروههای جاسوسی چینی به شکل گستردهای اپراتورهای مخابراتی در یک کشور آسیایی را هدف قرار داده است. این کمپینهای جاسوسی طولانیمدت که از سال 2021 یا حتی زودتر، از سال 2020 شروع شدهاند، نشاندهنده پیچیدگی و پیشرفت فناوریهای جاسوسی است که برای نفوذ و دسترسی به اطلاعات حساس استفاده میشود. این مقاله بر اساس گزارشات امنیتی منتشر شده توسط شرکت سیمانتک، به بررسی ابعاد این حملات، ابزارهای استفاده شده و گروههای مرتبط با آنها میپردازد.
تمرکز اصلی: اپراتورهای مخابراتی
یکی از نکات مهم در این حملات، تمرکز آنها بر شرکتهای مخابراتی است. تمامی سازمانهای مورد هدف، اپراتورهای مخابراتی بودند و علاوه بر این، یک شرکت خدماتی که به این اپراتورها سرویس میدهد و همچنین یک دانشگاه در یک کشور آسیایی دیگر نیز مورد حمله قرار گرفتند. این موضوع نشاندهنده اهمیت زیرساختهای مخابراتی برای مهاجمان سایبری است که به دنبال دسترسی به اطلاعات حساس و شاید حتی دستدرازی به قابلیتهای مهم زیرساختی هستند.
ابزارهای جاسوسی استفاده شده
در این حملات، بدافزارهای سفارشی که به گروههای جاسوسی چینی مرتبط هستند، به کار گرفته شدند. این ابزارها شامل چندین بدافزار خاص مانند Coolclient، Quickheal و Rainyday هستند. هر یک از این بدافزارها با گروههای جاسوسی شناختهشدهای مرتبط هستند که در ادامه به جزئیات آنها پرداخته میشود.
Coolclient
این بدافزار، یک بکدور (Backdoor) است که با گروه Fireant (که به عنوان Mustang Panda و Earth Preta نیز شناخته میشود) مرتبط است. این بدافزار تواناییهایی نظیر ثبت کلیدهای تایپ شده، خواندن و حذف فایلها، و ارتباط با یک سرور فرماندهی و کنترل (C&C) را دارد. در این حملات، Coolclient با استفاده از نسخهای تغییر یافته از VLC Media Player که خود را به عنوان فایل Googleupdate.exe جا زده بود، به شبکهها نفوذ کرد. این بدافزار با بارگذاری مخفیانه payloadهای رمزگذاریشده از فایلهای متعدد، به مرور اطلاعات حساس دسترسی پیدا میکرد.
Quickheal
این بکدور نیز از سوی گروه Needleminer (که با نامهای RedFoxtrot و Nomad Panda نیز شناخته میشود) مورد استفاده قرار گرفت. Quickheal در قالب یک DLL 32 بیتی به نام RasTls.dll پنهان شده بود و از پروتکلهای رمزنگاری شده خود برای ارتباط با سرور فرماندهی و کنترل استفاده میکرد. تحلیل این بدافزار نشان داد که آن به شکل تقریبا مشابهی با نسخههایی است که پیشتر در سال 2021 توسط Recorded Future مستندسازی شده بود.
Rainyday
این بکدور با گروه Firefly (که به نام Naikon نیز شناخته میشود) مرتبط است. در این حملات، بیشتر نسخههای Rainyday با استفاده از یک لودر به نام fspmapi.dll اجرا شدند. این لودر با نرمافزار قانونی F-Secure اجرا شده و با دستکاری حافظه اجرایی، روند اجرای بدافزار را به صورتی مخفیانه انجام میداد. یکی از نسخههای این بدافزار، از یک فایل با امضای نامعتبر دیجیتالی تحت عنوان “Kaspersky Lab” استفاده میکرد که نشاندهنده تلاشهای مهاجمان برای پنهانکاری در محیطهای هدف است.
تکنیکها و روشهای دیگر استفاده شده
علاوه بر بکدورهای سفارشی ذکر شده، مهاجمان از تاکتیکها، تکنیکها و روشهای مختلف دیگری نیز استفاده کردهاند که شامل موارد زیر میشود:
استفاده از بدافزارهای کیلاگر: این بدافزارها احتمالا برای ثبت کلیدهای تایپشده و جمعآوری اطلاعات محرمانه توسعه یافتهاند.
اسکن پورتها: در این حملات، حداقل از سه ابزار مختلف برای اسکن پورتها استفاده شد تا نقاط ضعف شبکههای هدف شناسایی شوند.
سرقت اطلاعات احراز هویت: مهاجمان با استخراج کندوهای رجیستری ویندوز، اطلاعات احراز هویت کاربران را به دست میآوردند.
استفاده از ابزار Responder: این ابزار عمومی، برای مسموم کردن نام سرویسهای شبکههای محلی و DNSهای چندبخشی استفاده شد.
فعالسازی RDP: یکی از روشهای دسترسی مهاجمان، فعال کردن Remote Desktop Protocol برای دسترسی از راه دور به سیستمهای آلوده بود.
ارتباطات با گروههای جاسوسی
ابزارها و بدافزارهایی که در این حملات استفاده شدهاند، ارتباطات قوی با چندین گروه جاسوسی چینی دارند. به عنوان مثال، بکدور Coolclient به گروه Fireant، Quickheal به گروه Needleminer و Rainyday به گروه Firefly مرتبط هستند. بر اساس گزارشات شرکت سیمانتک و سایر شرکتهای امنیتی، این گروهها به صورت گستردهای به عنوان عوامل دولت چین شناخته میشوند. در گزارشهای منتشر شده توسط کمیسیون بررسی اقتصادی و امنیتی ایالات متحده–چین، از گروه Firefly به عنوان یک گروه APT که احتمالاً با واحد 78020 ارتش آزادیبخش خلق (PLA) چین در ارتباط است، یاد شده است.
با این حال، ماهیت دقیق ارتباط بین بازیگران حاضر در این حملات هنوز به طور کامل روشن نیست. برخی از احتمالات موجود عبارتند از:
فعالیتهای چندین گروه مستقل که به طور همزمان به یک هدف حمله میکنند.
یک گروه که از ابزارها و منابع مشترک با دیگر گروهها استفاده میکند.
همکاری میان چندین گروه در یک کمپین واحد.
هدف حملات: جاسوسی یا ایجاد اختلال؟
هنوز مشخص نیست که هدف نهایی این حملات چه بوده است. احتمال میرود که مهاجمان به دنبال جمعآوری اطلاعات محرمانه از بخش مخابراتی این کشور بودهاند. جاسوسی و شنود ارتباطات یکی از احتمالات اصلی است. از سوی دیگر، این احتمال نیز وجود دارد که مهاجمان در تلاش بودهاند تا توانایی ایجاد اختلال در زیرساختهای حیاتی این کشور را به دست آورند، که این میتواند زمینهساز حملات بزرگتر یا حتی جنگ سایبری در آینده باشد.
حملات سایبری اخیر به اپراتورهای مخابراتی یک کشور آسیایی، که از ابزارهای جاسوسی مرتبط با چین استفاده کردهاند، نگرانیهای جدی درباره امنیت زیرساختهای حیاتی و اطلاعات محرمانه ایجاد کرده است. این حملات که با استفاده از بدافزارهای پیشرفته و تاکتیکهای پیچیده انجام شدهاند، نشاندهنده تواناییهای فزاینده گروههای جاسوسی سایبری در نفوذ به شبکههای حساس و دسترسی به اطلاعات ارزشمند است. از آنجا که این نوع حملات به احتمال زیاد ادامه خواهند یافت، نیاز به تقویت اقدامات امنیتی و هوشیاری بیشتر در برابر تهدیدات سایبری بینالمللی بیش از پیش احساس میشود. آلما شبکه، نماینده سیمانتک با مدیریت آقای وحید فوائدی آماده ارائه انواع لایسنس های نرم افزارهای امنیتی به شما مشتریان گرامی می باشد.