ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

آمریکا: کمپین جاسوسی سایبری چین شناسایی شد

| سه شنبه, ۱۷ خرداد ۱۴۰۱، ۰۳:۴۵ ب.ظ | ۰ نظر

یک شرکت امنیت سایبری آمریکایی مدعی است یک کمپین چینی شناسایی کرده که شرکت‌های دفاعی، هوافضا و بیوتکنولوژیکی را هدف قرار می‌دهد.
به گزارش کارگروه بین‌الملل سایبربان؛ یک کمپین جاسوسی سایبری با نام «عملیات زنبور دیوانه» (OperationCuckooBees) کشف شده که تولیدکنندگان بخش دفاعی، انرژی، هوافضا، بیوتکنولوژی و داروسازی را در سراسر آمریکای شمالی، اروپا و آسیا هدف قرار می‌داده است. به گفته شرکت سایبر ریزن (Cybereason) مستقر در بوستون، این یکی از بزرگ‌ترین کمپین‌های سرقت IP در نوع خود است که از چین می‌آید.

شرکت سایبر ریزن ماه گذشته تحقیقات جدیدی را در مورد این کمپین منتشر کرد، تحقیقاتی 12 ماهه در مورد کمپین جاسوسی سایبری گروه وینتی (Winnti Group) که تولیدکنندگان در سراسر جهان را هدف قرار می‌دهد.

لیور دیو (Lior Div)، مدیرعامل و یکی از بنیان‌گذاران شرکت سایبر ریزن گفت: تحقیق عملیات زنبور دیوانه نتیجه یک تحقیق 12 ماهه است که تلاش‌های پیچیده و گسترده گروه وینتی (APT 41) تحت حمایت دولت چین برای سرقت اطلاعات اختصاصی ده ها سازمان جهانی را برجسته می‌کند. شرکت‌های قربانی نمی‌دانستند که نقض شده‌اند و به گروه وینتی دسترسی آزاد و بدون فیلتر به مالکیت معنوی، نقشه‌ها، نمودارهای حساس و سایر داده‌های اختصاصی خود را داده بودند تا جایی که برخی موارد حداقل به سال 2019 برمی‌گردد.

سایبر ریزن دو گزارش منتشر کرد، اولی به بررسی تاکتیک‌ها و تکنیک‌های این کمپین می‌پردازد و دومی در مورد تجزیه‌وتحلیل دقیق بدافزار و شکاف‌های مورداستفاده است.

شرکت سایبر ریزن بر اساس تجزیه‌وتحلیل‌های خود با اطمینان متوسط به بالا مدعی است که عاملان این حمله با گروه هکری وینتی مرتبط هستند. این گروه حداقل از سال 2010 وجود دارد و اعتقاد بر این است که به نمایندگی از منافع دولت چین فعالیت می‌کند و متخصص در جاسوسی سایبری و سرقت مالکیت معنوی است. دیگر یافته‌های مهم سایبر ریزن شامل کشف یک عملیات جاسوسی سایبری پیچیده و گریزان با هدف سرقت اطلاعات اختصاصی حساس از شرکت‌های فناوری و تولیدی عمدتاً در شرق آسیا، اروپای غربی و آمریکای شمالی است.

این گزارش‌ها یک نوع بدافزار غیر مستند به نام دیپلوی لاگ (DEPLOYLOG) که توسط گروه وینتی استفاده می‌شد را افشا می‌کند و نسخه‌های جدید بدافزار شناخته‌شده وینتی، ازجمله اسپایدر لودر (Spyder Loader)، پرایوِیت لاگ (PRIVATELOG) و وین کیت (WINNKIT) را برجسته می‌کند. گزارش‌ها شامل تجزیه‌وتحلیل زنجیره‌ای پیچیده است که منجر به استقرار روت کیت وین کیت متشکل از چندین مؤلفه وابسته به هم شد.

بر اساس این گزارش، مهاجمان یک رویکرد ظریف «خانه‌ی کارت‌ها» را اجرا کردند که در آن هر جزء برای اجرای صحیح به سایر اجزاء وابسته است و تجزیه‌وتحلیل هر جزء به‌طور جداگانه بسیار دشوار است.

آسیب‌پذیری‌های امنیتی که معمولاً در کمپین‌هایی مانند نمونه یادشده یافت می‌شوند به دلیل سیستم‌های اصلاح‌نشده، بخش‌بندی ناکافی شبکه، دارایی‌های مدیریت نشده، حساب‌های فراموش‌شده و فقدان محصولات احراز هویت چندعاملی مورد سوءاستفاده قرار می‌گیرند.

  • ۰۱/۰۳/۱۷

جنگ سایبری

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">