۲۴ فروردين ۱۳۹۴ - ۲۰:۱۶
کد خبر: ۱۳۱۶۰
موفقیت گروه APT30 که یک گروه سایبری است از لحاظ زمان اجرا و میزان کارایی کم نظیر است.
یک گروه هکری با توانمندی‌های بالا بیش از ۱۰ سال است در حال جاسوسی سایبری از دولت‌ها و شرکت‌های تجاری در جنوب شرق آسیاست.


 مؤسسه امنیتی فایرآی که موفق به شناسایی حملات هکری 10 ساله علیه دولت‌ها و شرکت‌های تجاری جنوب شرق آسیا شده می‌گوید این جاسوسی سایبری از نظر مدت زمان اجرا و میزان کارآیی و موفقیت کم‌نظیر است.

این گروه که APT30 نام دارد در زمان برگزاری نشست‌های دیپلماتیک منطقه‌ای فعالیت خود را به شدت افزایش می‌دهد و شرکت‌های فعال در حوزه‌های مخابراتی، فناوری، مالی و هوانوردی حداقل 15 کشور را هدف قرار داده است.

علاوه بر این بخشی از ارتش هند هم در جریان این حملات سایبری مورد هجوم قرار گرفته است.

در حالی که برخی رسانه‌های غربی اصرار دارند این حملات را به دولت چین نسبت دهند، FireEye می‌گوید شواهدی در دست نیست که ثابت کند چین با گروه هکری یاد شده در ارتباط است.

با این حال بررسی کدهای نرم‌افزاری و زبان مورد استفاده APT30 دلالت بر آن دارد که نرم‌افزار مورد استفاده برای مدیریت این حملات در چین طراحی شده است.

برخی از کارشناسان FireEye هم معتقدند با توجه به نوع حملات و نحوه انتخاب قربانیان می‌توان پی‌برد که خرابکاری‌های سایبری APT30 با هدف تامین منافع ملی چین صورت گرفته است.

APT30 از سال 2005 نرم‌افزارهای آلوده‌ای را در فضای مجازی منتشر کرده تا هکرها راحت‌تر بتوانند به زیرساخت‌های اینترنتی کشورهای جنوب شرق سیا و همین طور هند نفوذ کنند.

چین در مورد این ادعاهای تازه هنوز واکنشی از خود نشان نداده، اما قبلا بارها دخالت خود در چنین حملاتی را تکذیب کرده و این کشور را یکی از قربانیان حملات سایبری دانسته است.

گروه هکری APT30 برای موفقیت در حملات سایبریش یک بسته نرم‌افزاری حاوی نرم‌افزارهایی با عنوان Backspace و Neteagle و همین طور ابزار مرتبط با عناوین Shipshape، Spaceship و Flashflood را طراحی کرده و تلاش کرده فایل‌های رایانه‌ای مورد نظر خود با موضوعات سیاسی، نظامی و اقتصادی را سرقت کند. رسانه‌ها و روزنامه‌نگاران هم از جمله این اهداف بوده‌اند.

جالب اینکه هکرهای مذکور تلاش کرده‌اند حتی به رایانه‌های حاوی اطلاعات حساس که به اینترنت متصل نبوده‌اند نیز نفوذ کنند.

برای این کار از حافظه‌های فلاش آلوده به بدافزار استفاده شده و از این طریق داده‌های مورد نظر سرقت می‌شد.
این اقدامات هم از سال 2005 تا به حال در جریان بوده است.

این هکرها بسیار تلاش داشته‌اند که اطلاعات مربوط به نحوه طراحی محصولات مختلف را از شرکت‌های تجاری بدزدند.

آنها ایمیل‌هایی را با ظاهر موجه و به زبان محلی برای کارکنان شرکت‌های هدف ارسال می‌کردند و به محض باز کردن فایل‌های ضمیمه آلوده حاوی بدافزار، نفوذ به سیستم‌های مورد نظر آغاز می‌شد.

از جمله کشورهای هدف هکرها می‌توان کشورهای عضو سازمان آ سه آن، اشاره کرد. همچنین از بدافزارهای فوق‌الذکر برای جاسوسی از نشست‌های آ سه آن در شهرهای جاکارتا، پنوم پن و دهلی نو استفاده شده است.
گزارش خطا
ارسال نظرات
نام
ایمیل
نظر