خب رفقا، بیاید یه داستان هکری جذاب براتون تعریف کنم! همین تازگیها چند تا گروه هکر که میگن حسابی پشتشون به دولت چین گرمه (یعنی حسابی اسپانسری و حکومتی هستن)، زدن به دل شرکتهای بزرگ تو صنعت نیمههادی یا همون چیپسازی تایوان. خلاصه جریان اینه که اومدن با یه روش خیلی خاص به اسم “اسپیر فیشینگ” سراغ شرکتهای معروف تولید، طراحی و حتی آزمایش چیپهای تایوانی رفتن. حالا اسپیر فیشینگ چی بود؟ اسپیر فیشینگ یعنی همون فیشینگ خودمون که هدفدار و حسابشده انجام میشه، مثل وقتی یکی دقیقاً ایمیل مدیر یا همکار رو میزنه تا تو رو خام کنه!
سه تا گروه اصلی تو این حملات دست داشتن که اسماشون UNKFistBump، UNKDropPitch و UNK_SparkyCarp بوده. اسمهاشون یه ذره عجیب غریبن ولی تو دنیای امنیت سایبری معمولاً اینجوری گروهها رو رصد و شناسایی میکنن. تازه باید بگم محققای امنیتی مثل Proofpoint میگن اینا احتمالاً گروههای جدید هستن، چون روشهاشون با اون چیزی که قبلاً دیده بودن فرق داره. روش، تکنیک و تاکتیکهای این گروهها (که تو صنعت امنیت بهش میگن TTP، یعنی مخفف tactics, techniques, and procedures) با هکرای قبلی فرق داشت و احتمالاً ماجرا تازه شروع شده.
حالا چیا رو زدند؟ فقط سراغ شرکتهای سازنده چیپ نبودن! حتی شرکتهایی که تو طراحی، آزمایش، زنجیره تأمین تجهیزات، و حتی تحلیل بازار سرمایهگذاری تو صنعت چیپ تایوان کار میکنن هم هدف قرار گرفتن. یعنی زدن به قلب اقتصاد تکنولوژی تایوان!
روال کارشون تقریباً اینجوری بوده: اول از طریق ایمیلهای فیشینگ با شرکتها ارتباط برقرار میکردن. بعدش به سبک خودشون انواع بدافزارها رو منتقل میکردن. مثلاً یکی از ابزارهایی که استفاده کردن “Cobalt Strike” بوده که یه ابزار مخصوص تست نفوذ هست – یعنی در اصل واسه تست کردن امنیته، ولی اینجا هکرها برای کارای بد خودشون استفاده کردن. اسم چند تا بدافزار هم جالب بود: “Voldemort” (که یه بکدور اختصاصی و مبتنیبر زبان برنامه نویسی C هست. بکدور یعنی مسیر مخفی که میشه از راه دور به سیستم نفوذ کرد) و “HealthKick” که اونم یه بکدوره و میتونه دستوراتی رو توی سیستم اجرا کنه!
ولی صبر کن، موضوع فقط این سه گروه نبود! یه گروه چهارم هم پیدا شده به اسم UNK_ColtCentury (که بهش TAG-100 یا Storm-2077 هم میگن)، اینا خیلی خفنتر بودن و قبل از اینکه بدافزار خودشون رو بندازن، کلی سعی میکردن با قربانی رابطه دوستی بسازن تا اعتمادش رو جلب کنن. بعدش میخواستن یه نوع تروجان به اسم RAT بهشون بندازن، که مخفف Remote Access Trojan هست. یعنی بدافزاری که کل کنترل سیستم رو از راه دور به مهاجم میده، اسمش هم “Spark” بوده.
خب حالا چرا این هکرها انقدر دنبال این صنعتن؟ کارشناسها میگن کل این حملهها احتمالاً بخشی از یه برنامه راهبردی چین واسه خودکفایی تو صنعت نیمههادیهاست. یعنی چین میخواد مستقل بشه، دیگه واسه چیپسازی و تکنولوژی به خارج مخصوصاً تایوان و آمریکا وابسته نباشه. مخصوصاً بعد از اینکه آمریکا و تایوان محدودیتها و تحریمهای صادراتی تجهیزات چیپسازی رو گذاشتن، چین بیشتر دنبال اینه که خودش همهچیز رو بسازه تا تحت فشار قرار نگیره.
نکته مهم اینجاست که حمله به صنعت چیپ یه جور عملیات جاسوسی سایبریه – یعنی یه عده با هدف دزدیدن تکنولوژی و اطلاعات پشت پرده حمله میکنن. این گروههای جدید هم نشون دادن که استراتژیهای قدیمی چینیها توی جاسوسی سایبری هنوز ادامه داره، فقط اسمها و روشهای جدیدتر استفاده میشه!
دیگه چین که همیشه حرفش رو در مورد “پسگرفتن تایوان” زده و چند بار هم تمرینات نظامی دور و بر تایوان راه انداخته. حالا به نظر میاد ماجرای جنگ سایبری هم تو همین راستاست!
راستی اگه دوست داشتی در مورد حملات سایبری یا ضعفهای امنیتی بیشتر بدونی، حتماً نگاهی به بهترین ابزارهای Authenticator (یعنی برنامههایی که کد تایید دو مرحلهای تولید میکنن واسه محافظت بیشتر اکانتهات) یا بهترین Password Managerها (برنامههایی که رمزعبور قوی میسازن و نگهداری میکنن) بنداز! همیشه پیشگیری بهتر از درمانه!
خلاصه که دنیای سایبری شده میدون رقابت دولتها! مخصوصاً اونجا که پای تکنولوژیهای کلیدی و فوق استراتژیک وسطه. پس ضرر نداره حواست جمع باشه و هر ایمیلی از یه آدم ناشناس رو الکی باز نکنی. 😉
منبع: +