هک سازمانها و شرکتهای اسرائیلی؛ به نام ایران، به کام چین

پارسینه: یک گروه هکری چینی که نهادها و شرکتهای اسرائیلی را هدف حمله قرار داده است، تلاش کرده بود که خود را به جای ایرانیها جا بزند.
به گزارش «پارسینه»، در گزارشی که امروز از سوی شرکت امنیت سایبری «منداینت» منتشر شده، نشان داده شده است که یک گروه از هکرهای چینی با اسم رمز «یو ان سی ۲۱۵» (UNC215) از ژانویه سال ۲۰۱۹ نهادهای دولتی، شرکتهای مخابراتی، و ارائه دهندگان سرویسهای ارتباطی در اسرائیل را هدف قرار داده بودند، در حالی که تلاش میکردند خود را ایرانی نشان بدهند.
در این حملات که به عنوان «پرچم جعلی» هم شناخته میشود، از یک آسیب پذیری امنیتی نرم افزار «مایکروسافت شیر پوینت» برای نفوذ استفاده میشده است.
بر اساس گزارش منداینت، این گروه بسیار محتاطانه عمل کرده و اقدامات متعددی انجام میدادند تا نفوذ خود را مخفی کرده و شواهد بر روی شبکه قربانی را به حداقل برسانند.
هکرهای مذکور برای اینکه خود را نشان بدهند فایل هایشان را در پوشههایی به نام «ایران» قرار میدادند یا پیامهای خطا را به حروف فارسی مینوشتند، از جمله به جای استفاده از کلمات انگلیسی lost یا missing از «ضائع» استفاده میکردند. این گروه دست کم در سه مورد از یک برنامه هک ایرانی هم استفاده کرده اند که در سال ۲۰۱۹ از سوی تلگرام افشا شده بود.
منداینت با تایید این که این هکرها چینی بوده و اهدافشان منافع قابل توجه مالی، دیپلماتیک و راهبردی برای پکن داشته اند، گزارش داده است که دلایل کافی برای مرتبط دانستن آنها با دولت چین وجود ندارد.
«ینس مونراد»، رئیس منداینت، با بیان این که تلاش هکرها برای پنهان کردن هویتشان «کمی نامعمول» بود، اضافه کرد: «به لحاظ تاریخی شاهد تلاشهای معدودی در رابطه با پرچم جعلی بوده ایم. ممکن است دلایل متعددی وجود داشته باشد که یک کنشگر بخواهد جعل پرچم کند و این موضوع به روشنی تحلیل را کمی پیچیدهتر میکند.»
اگرچه هدف اصلی این حملات نهادهای اسرائیلی بوده، اما تلاشهایی هم برای نفوذ به شبکه رایانهای امارات متحده عربی و کشورهایی در مناطق مختلف جهان صورت گرفته است.
مونراد تاکید میکند که تلاش هکرها برای پنهان کردن هویتشان خیلی هوشمندانه نبوده، اما تحیلیهای شرکت در رابطه با این حوادث را کند کرد که شاید همین هم هدف بود.
در گزارش منتشر شده گفته شده است که گروه «یو ان سی ۲۱۵» همپوشانیهایی با گروه دولتی «ای پی تی ۲۷» چین دارد، هرچند اطمینان اندکی برای مرتبط دانستن آنها وجود دارد.
دولت ایران در سال ۲۰۱۹ «ای پی تی ۷۲» را متهم کرده بود که به شبکههای این کشور حمله کرده اند.
در این حملات که به عنوان «پرچم جعلی» هم شناخته میشود، از یک آسیب پذیری امنیتی نرم افزار «مایکروسافت شیر پوینت» برای نفوذ استفاده میشده است.
بر اساس گزارش منداینت، این گروه بسیار محتاطانه عمل کرده و اقدامات متعددی انجام میدادند تا نفوذ خود را مخفی کرده و شواهد بر روی شبکه قربانی را به حداقل برسانند.
هکرهای مذکور برای اینکه خود را نشان بدهند فایل هایشان را در پوشههایی به نام «ایران» قرار میدادند یا پیامهای خطا را به حروف فارسی مینوشتند، از جمله به جای استفاده از کلمات انگلیسی lost یا missing از «ضائع» استفاده میکردند. این گروه دست کم در سه مورد از یک برنامه هک ایرانی هم استفاده کرده اند که در سال ۲۰۱۹ از سوی تلگرام افشا شده بود.
منداینت با تایید این که این هکرها چینی بوده و اهدافشان منافع قابل توجه مالی، دیپلماتیک و راهبردی برای پکن داشته اند، گزارش داده است که دلایل کافی برای مرتبط دانستن آنها با دولت چین وجود ندارد.
«ینس مونراد»، رئیس منداینت، با بیان این که تلاش هکرها برای پنهان کردن هویتشان «کمی نامعمول» بود، اضافه کرد: «به لحاظ تاریخی شاهد تلاشهای معدودی در رابطه با پرچم جعلی بوده ایم. ممکن است دلایل متعددی وجود داشته باشد که یک کنشگر بخواهد جعل پرچم کند و این موضوع به روشنی تحلیل را کمی پیچیدهتر میکند.»
اگرچه هدف اصلی این حملات نهادهای اسرائیلی بوده، اما تلاشهایی هم برای نفوذ به شبکه رایانهای امارات متحده عربی و کشورهایی در مناطق مختلف جهان صورت گرفته است.
مونراد تاکید میکند که تلاش هکرها برای پنهان کردن هویتشان خیلی هوشمندانه نبوده، اما تحیلیهای شرکت در رابطه با این حوادث را کند کرد که شاید همین هم هدف بود.
در گزارش منتشر شده گفته شده است که گروه «یو ان سی ۲۱۵» همپوشانیهایی با گروه دولتی «ای پی تی ۲۷» چین دارد، هرچند اطمینان اندکی برای مرتبط دانستن آنها وجود دارد.
دولت ایران در سال ۲۰۱۹ «ای پی تی ۷۲» را متهم کرده بود که به شبکههای این کشور حمله کرده اند.
منبع:
پارسینه
ارسال نظر