پارسا بهرام
پارسا بهرام
خواندن ۵ دقیقه·۵ سال پیش

گروه هکری چینی Meet Naikon

کارشناسان غربی مدعی شدند که جاسوسان سایبری نظامی چینی از یک مرز جدید و خطرناک عبور کرده‌اند. محققان سایبری «Check Point»، شرکت اسرائیلی فناوری‌های نرم‌افزاری در گفتگو با زَک دافمن (Zak Doffman)، مؤسس و مدیرعامل «Digital Barriers»، شرکت توسعه دهنده راه‌حل‌های پیشرفته نظارتی در حوزه دفاعی، امنیت ملی و مقابله با تروریسم درخصوص وسیع‌ترین گزارش مربوط به یک گروه چینی «APT» صحبت کردند؛ محققان همچنین هشدار دادند که این یک کمپین پیچیده و هدفمند 5 ساله است. چندین دولت خارجی با سلاح‌های سایبری این گروه تهدید شده‌اند و از سیستم‌های دولتی برای حمله به کشورهای دیگر استفاده شده است.


به گفته شرکت اسرائیلی، تاکتیک‌های بسیار خطرناک گروه جاسوسی نظامی شامل ربودن کانال‌های ارتباطی دیپلماتیک برای هدف قرار دادن رایانه‌های خاص در وزارتخانه‌های خاص بودند. ارتباطات بدافزاری شاید از یک سفارت در خارج به وزارتخانه‌های داخل کشور یا به نهادهای دولتی در کشور میزبان آن ارسال شوند. این گروه سلاح سایبری جدیدی را برای جمع‌آوری اطلاعات در مقیاس گسترده معرفی کرده و به دنبال دستورالعمل‌های مأموران اطلاعاتی برای یافتن یک نام خاص روی یک دستگاه خاص است.

فعالیت‌های میت نایکون (Meet Naikon)، واحد شناسایی سایبری مرتبط با ارتش آزادی‌بخش خلق چین در گزارش شرکت «ThreatConnect» و «Defense Group» در سال 2015 فاش شدند. از آن زمان، عملیات‌های گروه تحت عنوان «عملیات‌های شبکه کامپیوتری منظقه‌ای، اطلاعات سیگنال‌ها و تجزیه و تحلیل سیاسی کشورهای مرزی جنوب شرقی آسیا، به‌ویژه کشورهایی که ادعای مناطق پرانرژی دریای جنوب چین را دارند» توصیف شده است.

براساس مصاحبه دافمن، در واقع نفوذ به رایانه‌های شخصی دیپلمات‌ها و به دست گرفتن سرورهای وزیران باعث موفقیت گروه در جمع‌آوری اطلاعات پرسنل ارشد و دارایی‌های مهم شده است. تمرکز منطقه‌ای نیز اینچنین است؛ در طی این 5 سال، سلاح‌های سایبری نایكون، استرالیا، اندونزی، فیلیپین، ویتنام، تایلند، میانمار و برونئی را هدف قرار داده است.

رویکرد نایکون، هدف قرار دادن یک دولت برای رسیدن به دیگران و فراتر از عملیات پرچم‌دار مبهم است. تحقیقات Check Point از مشاهده یک ایمیل مخرب ارسال شده از یک سفارت دولتی در منطقه آسیا-اقیانوسیه به دولت استرالیا شروع شد. این سند «RTF» با بدافزار موسوم به «RoyalRoad» آلوده و سپس کدگذاری شده بود تا پرونده‌ها را روی رایانه آلوده رها کند و درنتیجه دیگران آن را بارگذاری کنند.

شرکت اسرائیلی طبق رویکرد مشابه به‌دست آمده و منتسب به یک گروه هکری چینی، مدعی شد که در ماه مارس امسال برخی اسناد به ظاهر دارای هشدارهایی درخصوص ویروس کرونا از دولت مغولستان آمده و سایر سازمان‌های دولتی را در داخل کشور هدف قرار داده است. این سوءاستفاده شاید مشابه داشته باشد، اما سطح تجاری آن بسیار شبیه به نایکون بوده است.

کارشناسان استارت‌آپ اسرائیلی هشدار دادند :

«این حمله بسیار پیشرفته است؛ ما فهمیدیم که نایکون از طریق ایمیل‌های دیپلماتیک بدافزارهای خود را بین سفارتخانه‌ها و دولت‌های خارجی منتشر می‌کند تا از ارتباط آنها با سرورهای خارجی و بالقوه مخرب خودداری شود. آنها حتی کنترل سرورهای اداری را نیز به دست گرفتند.»

امکان هدف قرار دادن سلاح در پرونده‌های خاص روی دستگاه شخصی خاص در یک وزارتخانه خاص دولت می‌تواند به کمک یک ابزار جمع‌آوری یا حذف باشد. به گفته شرکت، این کار معمولاً مرتبط با کشورهایی است که قصد از بین بردن ردپای خود را دارند. با توجه به سیاست منطقه‌ای نبرد همیشگی چین برای نفوذ و برتری دفاعی، این موضوع بسیار قابل توجه است.

محققان اسرائیلی گزارش دادند که پوشش نایکون دیگر از بین رفته و این گروه علاوه بر فعالیت در 5 سال گذشته، فعالیت‌های جاسوسی سایبری خود را بیشتر کرده است. روش اصلی حمله نایكون، نفوذ به یك نهاد دولتی، سپس استفاده از مخاطبان، اسناد و داده‌های شخص برای حمله به دیگران، سوءاستفاده از اعتماد و روابط دیپلماتیک بین ادارات و دولت‌ها برای افزایش شانس حمله است.

کمپین کشف شده به‌وسیله Check Point شامل سلاح‌های سایبری پیشرفته توانمند برای به خطر انداختن سیستم‌های دولتی و یک عملیات گسترده اطلاعاتی با هدف شناسایی اهداف و فریب با ایمیل‌های جعلی ارسال شده از یک نهاد دولتی به دیگران است. این ایمیل‌ها با استقرار در اکوسیستم مورداعتماد، شبکه‌های امنیتی را از بین می‌برند. موضوعات ساختگی سپس اشخاص را هدف قرار می‌دهند. به عنوان مثال، سرور مورد استفاده در حملات، متعلق به وزارت علوم و فناوری دولت فیلیپین بوده است.

بدافزار اصلی کمپین نایکون، لودری موسوم به «Aria-body» بوده که از سال 2017 برای تهیه پشتیبان سرورهای فرماندهی و کنترل APT طراحی شده است. این لودر پس از اجرا، در پوشه راه‌اندازی یا رجیستری دستگاه آلوده می‌نشیند و سپس قبل از رمزگشایی و نصب روی دستگاه، یک تروجان دسترسی از راه دور مخرب (RAT) از سرور خارجی خود بارگیری می‌کند.

کارشناسان معتقدند که از این تروجان می‌توان برای ایجاد یا حذف پرونده‌ها یا کل دایرکتوری‌ها، ثبت تصاویر، جستجو در پرونده‌ها و جمع‌آوری ابرداده‌ها و حتی ورود به سیستم‌ها و کلیدها استفاده کرد. هدف اصلی تروجان، جمع‌آوری اطلاعات و جاسوسی دولت‌ها است. این امر شامل یافتن و جمع‌آوری اسناد خاص از رایانه‌ها و شبکه‌های آلوده و استخراج درایوهای قابل جابجایی داده‌ها ، گرفتن عکس‌های صفحه‌ای و رمزگشایی برنامه‌ها است.

Check Point بر اساس شباهت‌های موجود در کد در این بهره‌برداری‌ها و گزارش‌های سال 2015، فعالیت‌ها را به کمپین نایکون تخصیص داد. لوتم فینکلشتاین (Lotem Finkelsteen)، نویسنده اطلاعات تهدید سایبری در شرکت اسرائیلی طبق یافته‌های تیمش اظهار داشت :

«ما این مطلب را به عنوان تهدید و منبعی برای هر نهاد دولتی منتشر کرده‌ایم تا بتواند بهتر به فعالیت‌های نایکون یا سایر گروه‌های هکری توجه شود.»
Meet Naikonگروه هکری چینیگروه هکری Meet Naikonگروه سایبری meet naikon
یه نفر عاشق اینترنت
شاید از این پست‌ها خوشتان بیاید