موفقیت گروه APT30 که یک گروه سایبری است از لحاظ زمان اجرا و میزان کارایی کم نظیر است.
یک گروه هکری با توانمندیهای بالا بیش از ۱۰ سال است در حال جاسوسی سایبری از دولتها و شرکتهای تجاری در جنوب شرق آسیاست.
مؤسسه امنیتی فایرآی که موفق به شناسایی حملات هکری
10 ساله علیه دولتها و شرکتهای تجاری جنوب شرق آسیا شده میگوید این
جاسوسی سایبری از نظر مدت زمان اجرا و میزان کارآیی و موفقیت کمنظیر است.
این
گروه که APT30 نام دارد در زمان برگزاری نشستهای دیپلماتیک منطقهای
فعالیت خود را به شدت افزایش میدهد و شرکتهای فعال در حوزههای مخابراتی،
فناوری، مالی و هوانوردی حداقل 15 کشور را هدف قرار داده است.
علاوه بر این بخشی از ارتش هند هم در جریان این حملات سایبری مورد هجوم قرار گرفته است.
در
حالی که برخی رسانههای غربی اصرار دارند این حملات را به دولت چین نسبت
دهند، FireEye میگوید شواهدی در دست نیست که ثابت کند چین با گروه هکری
یاد شده در ارتباط است.
با این حال بررسی کدهای نرمافزاری و زبان
مورد استفاده APT30 دلالت بر آن دارد که نرمافزار مورد استفاده برای
مدیریت این حملات در چین طراحی شده است.
برخی از کارشناسان FireEye
هم معتقدند با توجه به نوع حملات و نحوه انتخاب قربانیان میتوان پیبرد که
خرابکاریهای سایبری APT30 با هدف تامین منافع ملی چین صورت گرفته است.
APT30
از سال 2005 نرمافزارهای آلودهای را در فضای مجازی منتشر کرده تا هکرها
راحتتر بتوانند به زیرساختهای اینترنتی کشورهای جنوب شرق سیا و همین طور
هند نفوذ کنند.
چین در مورد این ادعاهای تازه هنوز واکنشی از خود
نشان نداده، اما قبلا بارها دخالت خود در چنین حملاتی را تکذیب کرده و این
کشور را یکی از قربانیان حملات سایبری دانسته است.
گروه هکری APT30
برای موفقیت در حملات سایبریش یک بسته نرمافزاری حاوی نرمافزارهایی با
عنوان Backspace و Neteagle و همین طور ابزار مرتبط با عناوین Shipshape،
Spaceship و Flashflood را طراحی کرده و تلاش کرده فایلهای رایانهای
مورد نظر خود با موضوعات سیاسی، نظامی و اقتصادی را سرقت کند. رسانهها و
روزنامهنگاران هم از جمله این اهداف بودهاند.
جالب اینکه هکرهای مذکور تلاش کردهاند حتی به رایانههای حاوی اطلاعات حساس که به اینترنت متصل نبودهاند نیز نفوذ کنند.
برای این کار از حافظههای فلاش آلوده به بدافزار استفاده شده و از این طریق دادههای مورد نظر سرقت میشد. این اقدامات هم از سال 2005 تا به حال در جریان بوده است.
این هکرها بسیار تلاش داشتهاند که اطلاعات مربوط به نحوه طراحی محصولات مختلف را از شرکتهای تجاری بدزدند.
آنها
ایمیلهایی را با ظاهر موجه و به زبان محلی برای کارکنان شرکتهای هدف
ارسال میکردند و به محض باز کردن فایلهای ضمیمه آلوده حاوی بدافزار، نفوذ
به سیستمهای مورد نظر آغاز میشد.
از جمله کشورهای هدف هکرها
میتوان کشورهای عضو سازمان آ سه آن، اشاره کرد. همچنین از بدافزارهای
فوقالذکر برای جاسوسی از نشستهای آ سه آن در شهرهای جاکارتا، پنوم پن و
دهلی نو استفاده شده است.