چین: حملات مکرر سایبری آمریکا و دزدی اطلاعاتی از چین
انجمن امنیت فضای مجازی چین: سازمانهای اطلاعاتی آمریکا مکرراً حملات سایبری برای سرقت اطلاعات محرمانه از حوزه صنایع دفاعی و نظامی چین انجام میدهند.
منبع: حساب رسمی ویچت «انجمن امنیت فضای مجازی چین»
ترجمه مجله جنوب جهانی
انجمن امنیت فضای مجازی چین در تاریخ ۱۰ مرداد ۱۴۰۴ پیامی منتشر کرد مبنی بر اینکه سازمانهای اطلاعاتی آمریکا مکرراً حملات سایبری برای سرقت اطلاعات محرمانه از حوزه صنایع دفاعی و نظامی چین انجام میدهند.
مرکز ملی واکنش اضطراری اینترنت (CNCERT) متوجه شده است که در سالهای اخیر، سازمانهای اطلاعاتی آمریکا اهداف اصلی حملات سایبری و سرقت اطلاعات محرمانه خود را به سمت دانشگاهها، مؤسسات تحقیقاتی و شرکتهای فناوری پیشرفته نظامی چین معطوف کردهاند و در تلاشند تا دادههای تحقیقاتی مرتبط با حوزه نظامی یا دادههای حساس تولیدی اصلی در مراحل طراحی، تحقیق و توسعه و ساخت را به سرقت ببرند. اهداف هدفمندتر و روشها پنهانیتر شدهاند که به طور جدی امنیت تولید تحقیقاتی و حتی امنیت ملی حوزه صنایع دفاعی و نظامی چین را تهدید میکند. از زمان افشای حمله سایبری آژانس امنیت ملی آمریکا (NSA) به دانشگاه پلیتکنیک شمال غربی در سال ۲۰۲۲، سازمانهای اطلاعاتی آمریکا به طور مکرر و آشکارا حملات سایبری برای سرقت اطلاعات محرمانه از حوزه صنایع دفاعی و نظامی چین انجام دادهاند. در اینجا، دو رویداد نمونه انتخاب و منتشر شده است تا هشدارهای ایمنی برای حوزههای مهم صنعتی ارائه شود.
۱. استفاده از آسیبپذیری روز صفر سیستم ایمیل مایکروسافت Exchange برای انجام حملات
از ژوئیه ۲۰۲۲ تا ژوئیه ۲۰۲۳، سازمانهای اطلاعاتی آمریکا از آسیبپذیری روز صفر سیستم ایمیل مایکروسافت اکسچنج برای حمله و کنترل سرورهای ایمیل یک شرکت بزرگ و مهم صنایع نظامی به مدت تقریباً ۱ سال استفاده کردند. پس از بررسی، مشخص شد که مهاجمان سرور کنترل دامنه این شرکت را کنترل کردهاند و با استفاده از سرور کنترل دامنه به عنوان سکوی پرش، بیش از ۵۰ دستگاه مهم در شبکه داخلی را کنترل کردهاند و یک سلاح حمله و سرقت اطلاعات محرمانه برای ایجاد تونل websocket + SSH را در یک سرور اختصاصی کار خارجی شرکت جاسازی کردهاند تا کنترل پایدار را محقق کنند. در عین حال، مهاجمان کانالهای پنهانی متعددی را در شبکه این شرکت برای سرقت داده ایجاد کردند.
در این مدت، مهاجمان با استفاده از IPهای سکوی پرش واقع در کشورهای مختلف مانند آلمان (159.69..)، فنلاند (95.216..)، کره جنوبی (158.247..) و سنگاپور (139.180..) بیش از ۴۰ حمله سایبری انجام دادند و ایمیلهای ۱۱ نفر از جمله مدیران ارشد این شرکت را سرقت کردند که شامل طرحهای طراحی مرتبط با محصولات نظامی چین، پارامترهای اصلی سیستم و غیره بود. سلاحهای حملهای که مهاجمان در دستگاههای این شرکت جاسازی کرده بودند، از طریق مبهمسازی از نظارت نرمافزارهای امنیتی فرار میکردند، از طریق انتقال چند لایه ترافیک به هدف حمله به دستگاههای مهم شبکه داخلی میرسیدند و ویژگیهای ترافیک مخرب ارتباطات را از طریق روشهای رمزگذاری عمومی پاک میکردند.
۲. استفاده از آسیبپذیری سیستم فایل الکترونیکی برای انجام حملات
از ژوئیه تا نوامبر ۲۰۲۴، سازمانهای اطلاعاتی آمریکا یک شرکت صنایع نظامی در حوزه ارتباطات و اینترنت ماهوارهای چین را مورد حمله سایبری قرار دادند. پس از بررسی، مشخص شد که مهاجمان ابتدا از طریق IPهای سکوی پرش واقع در کشورهای مختلف مانند رومانی (72.5..) و هلند (167.172..) با استفاده از آسیبپذیری دسترسی غیرمجاز و آسیبپذیری تزریق SQL به سیستم فایل الکترونیکی این شرکت حمله کردند و یک برنامه در پشتی حافظه را در سرور فایل الکترونیکی این شرکت جاسازی کردند و سپس یک تروجان را بارگذاری کردند. پس از رمزگشایی بار مخرب حمل شده توسط تروجان، بار مخرب را به فیلتر سرویس Tomcat (پروژه سرور برنامه وب کد منبع باز پشتیبانی شده توسط بنیاد آپاچی آمریکا) اضافه کردند و از طریق تشخیص درخواستهای مخرب در ترافیک، ارتباط با در پشتی را محقق کردند. سپس، مهاجمان از سرویس ارتقاء نرمافزار سیستم این شرکت برای تحویل هدفمند تروجان سرقت اطلاعات محرمانه به شبکه داخلی این شرکت استفاده کردند، بیش از ۳۰۰ دستگاه را هک و کنترل کردند و با جستجوی کلمات کلیدی مانند «شبکه اختصاصی نظامی» و «شبکه اصلی»، دادههای حساس روی میزبانهای کنترل شده را به طور هدفمند سرقت کردند.
در موارد فوق، مهاجمان از جستجوی کلمات کلیدی برای بازیابی اطلاعات محرمانه در حوزه صنایع دفاعی و نظامی استفاده میکنند که به وضوح در محدوده توجه سازمانهای هکری در سطح ملی قرار دارد و دارای نیت استراتژیک قوی است. علاوه بر این، مهاجمان از چندین IP سکوی پرش خارجی برای انجام حملات سایبری استفاده میکنند و اقداماتی مانند حذف فعالانه گزارشها و تروجانها و تشخیص فعالانه وضعیت دستگاه را انجام میدهند تا هویت حمله و اهداف واقعی حمله خود را پنهان کنند که نشاندهنده توانایی حمله سایبری قوی و آگاهی پنهانی حرفهای است.
بر اساس آمار، تنها در سال ۲۰۲۴ بیش از ۶۰۰ رویداد حمله سایبری توسط سازمانهای APT ملی خارجی به واحدهای مهم چین رخ داده است که در این میان، حوزه صنایع دفاعی و نظامی هدف اصلی حملات بوده است. به ویژه سازمانهای هکری با پیشینه سازمانهای اطلاعاتی آمریکا، با تکیه بر تیمهای حمله سایبری سازمانیافته، سیستم مهندسی پشتیبانی گسترده، کتابخانه تجهیزات حمله استاندارد و توانایی قوی در تجزیه و تحلیل و کشف آسیبپذیریها، زیرساختهای اطلاعاتی حیاتی، سیستمهای اطلاعاتی مهم و پرسنل کلیدی چین را مورد حمله و نفوذ قرار میدهند که به طور جدی امنیت سایبری ملی ما را تهدید میکند.
