نوشته‌ها

حمله به شرکت گاز اوکراینی

حمله به شرکت گاز اوکراینی

هکرهای روسی به منظور فشار به ترامپ برای انجام تحقیقات پیرامون جو بایدن به یک شرکت گازی اوکراینی حمله سایبری کردند.

حمله به شرکت گاز اوکراینی

شرکت «Area 1» به تازگی گزارشی منتشر کرده است که نشان می دهد هکرهای ارتش روسیه علیه شرکت گاز اوکراینی بورسوما (Burisma) حمله سایبری انجام داده اند.

این تهاجم با تمرکز روی فشار وارد کردن به ترامپ برای انجام تحقیق پیرامون جو بایدن (Joe Biden) و پسرش انجام گرفته است.

کارشناسان امنیتی معتقدند حمله هکری مذکور از نوامبر ۲۰۱۹ آغاز شد.

زمانی که صحبت پیرامون استیضاح در حال گسترش در آمریکا بود؛ با وجود این مشخص نیست که آیا هکرها به داده های خاصی دسترسی پیدا کرده اند یا نه، به نظر می رسد که احتمالابه دنبال همان اطلاعاتی بودند که در تحقیقات پیرامون بایدن قصد دستیابی به آن را داشت.

ترامپ در دسامبر ۲۰۱۹ به رییس جمهور اوکراین فشار آورده بود تا تحقیقاتی را پیرامون فسار پسر بایدن آغاز کند. شخصی که عضو هیئت مدیره شرکت گاز اوکراینی است.

شیوه حمله از شباهت بسیار بالایی با تهاجم به انتخابات سال ۲۰۱۶ آمریکا برخوردار است.

در این حمله مهاجم از اسپیر فیشینگ (spear fishing)، بهره می گیرد تا مخاطب را به باز کردن فایل یا کلیک روی فایل آلوده تشویق کند.

پژوهشگران معتقدند حمله یاد شده توسط گروه APT28 با نام دیگر فنسی بیر (Fancy Bear) انجام شده است.

این گروه توسط دولت روسیه پشتیبانی می شود. مهاجمان موفق شدند تعدادی از کارمندان بورسوما را فریب داده و مشخصات ورود به سامانه آنها را سرقت کنند.

گسترش دامنه حملات گروه هکری سایلنس (Silence)

کارشناسان شرکت امنیتی گروه آی‌بی (Group-IB) می‌گویند گروه هکری روس زبان سایلنس (Silence) دامنه حملات سایبری خود را گسترش داده است.

گسترش دامنه حملات گروه هکری سایلنس (Silence)

کارشناسان گروه آی‌بی (Group IB)، شرکت پیشرو در حوزه پیشگیری از حملات سایبری و ارائه‌دهنده خدمات و محصولات امنیت سایبری، از سال ۲۰۱۶ اقدامات گروه هکری سایلنس (Silence) را مورد رصد و پایش قرار داده‌اند.

نخستین گزارش این شرکت تحت عنوان «Silence: Moving into the darkside» در سال ۲۰۱۸ منتشر شد که منبعی جامع از اطلاعات فنی در خصوص زیرساخت‌ها و تجهیزات مورداستفاده سایلنس از ژوئن سال ۲۰۱۶ تا آوریل سال ۲۰۱۸ بوده است.

دومین گزارش این شرکت تحت عنوان «Silence 2.0: going global» از مه سال ۲۰۱۸ تا یک اوت سال ۲۰۱۹ را شامل می‌شود که در این بازه بخش تجزیه‌وتحلیل و پیش‌بینی تهدیدات سایبری گروه آی‌بی بیش از ۱۶ حمله به بانک‌های کشورهای مختلف را ثبت کرده است.

به‌تازگی، کارشناسان این شرکت گزارش دوم خود را که در آن تجهیزات و تاکتیک گروه سایلنس موردمطالعه جامع و فنی قرارگرفته است را نیز منتشر کردند.

در این گزارش گفته‌شده است، دامنه حملات این گروه هکری گسترش چشمگیری داشته و به بیش از ۳۰ کشور اروپایی، آسیایی و کشورهای مستقل هم‌سود (CIS) کشیده شده است، اگرچه قبلاً قربانیان این گروه فقط بانک‌های روسیه بودند.

حملات موفق گروه سایلنس تا آوریل ۲۰۱۸ محدود به کشورهای مستقل هم‌سود و اروپای شرقی بوده و اهداف اصلی در روسیه، اوکراین، بلاروس، جمهوری آذربایجان، لهستان و قزاقستان بودند؛ اما از مه ۲۰۱۸، كارمندان بانك بیش از ۲۵ كشور اروپای مركزی و غربی، آفریقا و آسیا من‌جمله قرقیزستان، ارمنستان، گرجستان، صربستان، آلمان، لتونی، جمهوری چک، رومانی، كنیا، اسرائیل، قبرس، یونان، ترکیه، تایوان، مالزی، سوئیس، ویتنام، اتریش، ازبکستان، بریتانیا، هونگ کنگ و … نیز مورد حملات فیشینگ قرارگرفته‌اند.

میزان سرقت گروه سایلنس از ماه ژوئن ۲۰۱۶ تا ژوئن سال ۲۰۱۹ نیز بیش از ۴٫۲ میلیون دلار بوده است. جامعه هدف این گروه در تصویر زیر نمایان است:

گسترش دامنه حملات گروه هکری سایلنس (Silence)

به‌طورکلی، در سال ۲۰۱۹، دامنه حملات این گروه بسیار گسترده شده و ایستگاه‌های کاری بیش از ۳۰ کشور قاره‌های اروپا و آسیا و کشورهای مستقل هم‌سود موردتهاجم قرارگرفته است.

بانک‌های شیلی، بلغارستان و غنا در ماه جولای؛ بانک‌های روسیه در ماه ژوئن و فوریه؛ در ماه مه دو حمله موفق به بانک‌های قرقیزستان و بانک Duch-Bangla بنگلادش و در ماه ژانویه بانک‌های هند موردتهاجم این گروه قرارگرفته‌اند.

دمیتری والکوف (Dmitry Volkov)، رئیس بخش جاسوسی سایبری شرکت آی‌بی می‌گوید: «با توجه به تجزیه‌وتحلیل‌های انجام‌شده از فعالیت گروه سایلنس و نیز اقدامات صورت گرفته در برابر حملات آن‌ها، معتقدیم که نه‌تنها بانک‌ها و مشتریان آن‌ها بلکه جامعه متخصصین نیز می‌بایست از این تهدید آگاه باشند.

تغییر و تحول و نوسازی تجهیزات این گروه، شناسایی و پیشگیری حملات آن‌ها را پیچیده و دشوار می‌سازد. با توجه به خسارات فزاینده این گروه، به‌منظور افزایش اثربخشی مقابله با این گروه در سراسر جهان، قصد داریم گزارش‌های خود را در دسترس عموم قرار دهیم.

انتشار این مطالب به شرکت‌ها و تحلیل گران کشورهای مختلف این امکان را می‌دهد به‌درستی به خصوصیات حملات آن‌ها واقف بوده و آن‌ها را در مراحل اولیه تشخیص دهند.»