حمله هکرهای چینی به شرکت‌های نیمه‌هادی تایوان؛ فیشینگ اسپیر جدید تو صنعت چیپ‌ها!

خب رفقا، بیاید یه داستان هکری جذاب براتون تعریف کنم! همین تازگی‌ها چند تا گروه هکر که میگن حسابی پشتشون به دولت چین گرمه (یعنی حسابی اسپانسری و حکومتی هستن)، زدن به دل شرکت‌های بزرگ تو صنعت نیمه‌هادی یا همون چیپ‌سازی تایوان. خلاصه جریان اینه که اومدن با یه روش خیلی خاص به اسم “اسپیر فیشینگ” سراغ شرکت‌های معروف تولید، طراحی و حتی آزمایش چیپ‌های تایوانی رفتن. حالا اسپیر فیشینگ چی بود؟ اسپیر فیشینگ یعنی همون فیشینگ خودمون که هدف‌دار و حساب‌شده انجام میشه، مثل وقتی یکی دقیقاً ایمیل مدیر یا همکار رو میزنه تا تو رو خام کنه!

سه تا گروه اصلی تو این حملات دست داشتن که اسماشون UNKFistBump، UNKDropPitch و UNK_SparkyCarp بوده. اسم‌هاشون یه ذره عجیب غریبن ولی تو دنیای امنیت سایبری معمولاً اینجوری گروه‌ها رو رصد و شناسایی میکنن. تازه باید بگم محققای امنیتی مثل Proofpoint میگن اینا احتمالاً گروه‌های جدید هستن، چون روش‌هاشون با اون چیزی که قبلاً دیده بودن فرق داره. روش، تکنیک و تاکتیک‌های این گروه‌ها (که تو صنعت امنیت بهش میگن TTP، یعنی مخفف tactics, techniques, and procedures) با هکرای قبلی فرق داشت و احتمالاً ماجرا تازه شروع شده.

حالا چیا رو زدند؟ فقط سراغ شرکت‌های سازنده چیپ نبودن! حتی شرکت‌هایی که تو طراحی، آزمایش، زنجیره تأمین تجهیزات، و حتی تحلیل بازار سرمایه‌گذاری تو صنعت چیپ تایوان کار میکنن هم هدف قرار گرفتن. یعنی زدن به قلب اقتصاد تکنولوژی تایوان!

روال کارشون تقریباً اینجوری بوده: اول از طریق ایمیل‌های فیشینگ با شرکت‌ها ارتباط برقرار می‌کردن. بعدش به سبک خودشون انواع بدافزارها رو منتقل میکردن. مثلاً یکی از ابزارهایی که استفاده کردن “Cobalt Strike” بوده که یه ابزار مخصوص تست نفوذ هست – یعنی در اصل واسه تست کردن امنیته، ولی اینجا هکرها برای کارای بد خودشون استفاده کردن. اسم چند تا بدافزار هم جالب بود: “Voldemort” (که یه بک‌دور اختصاصی و مبتنی‌بر زبان برنامه نویسی C هست. بک‌دور یعنی مسیر مخفی که میشه از راه دور به سیستم نفوذ کرد) و “HealthKick” که اونم یه بک‌دوره و میتونه دستوراتی رو توی سیستم اجرا کنه!

ولی صبر کن، موضوع فقط این سه گروه نبود! یه گروه چهارم هم پیدا شده به اسم UNK_ColtCentury (که بهش TAG-100 یا Storm-2077 هم میگن)، اینا خیلی خفن‌تر بودن و قبل از اینکه بدافزار خودشون رو بندازن، کلی سعی میکردن با قربانی رابطه دوستی بسازن تا اعتمادش رو جلب کنن. بعدش می‌خواستن یه نوع تروجان به اسم RAT بهشون بندازن، که مخفف Remote Access Trojan هست. یعنی بدافزاری که کل کنترل سیستم رو از راه دور به مهاجم میده، اسمش هم “Spark” بوده.

خب حالا چرا این هکرها انقدر دنبال این صنعتن؟ کارشناس‌ها میگن کل این حمله‌ها احتمالاً بخشی از یه برنامه راهبردی چین واسه خودکفایی تو صنعت نیمه‌هادی‌هاست. یعنی چین می‌خواد مستقل بشه، دیگه واسه چیپ‌سازی و تکنولوژی به خارج مخصوصاً تایوان و آمریکا وابسته نباشه. مخصوصاً بعد از اینکه آمریکا و تایوان محدودیت‌ها و تحریم‌های صادراتی تجهیزات چیپ‌سازی رو گذاشتن، چین بیشتر دنبال اینه که خودش همه‌چیز رو بسازه تا تحت فشار قرار نگیره.

نکته مهم اینجاست که حمله به صنعت چیپ یه جور عملیات جاسوسی سایبریه – یعنی یه عده با هدف دزدیدن تکنولوژی و اطلاعات پشت پرده حمله می‌کنن. این گروه‌های جدید هم نشون دادن که استراتژی‌های قدیمی چینی‌ها توی جاسوسی سایبری هنوز ادامه داره، فقط اسم‌ها و روش‌های جدیدتر استفاده میشه!

دیگه چین که همیشه حرفش رو در مورد “پس‌گرفتن تایوان” زده و چند بار هم تمرینات نظامی دور و بر تایوان راه انداخته. حالا به نظر میاد ماجرای جنگ سایبری هم تو همین راستاست!

راستی اگه دوست داشتی در مورد حملات سایبری یا ضعف‌های امنیتی بیشتر بدونی، حتماً نگاهی به بهترین ابزارهای Authenticator (یعنی برنامه‌هایی که کد تایید دو مرحله‌ای تولید می‌کنن واسه محافظت بیشتر اکانت‌هات) یا بهترین Password Managerها (برنامه‌هایی که رمزعبور قوی می‌سازن و نگهداری می‌کنن) بنداز! همیشه پیشگیری بهتر از درمانه!

خلاصه که دنیای سایبری شده میدون رقابت دولت‌ها! مخصوصاً اونجا که پای تکنولوژی‌های کلیدی و فوق استراتژیک وسطه. پس ضرر نداره حواست جمع باشه و هر ایمیلی از یه آدم ناشناس رو الکی باز نکنی. 😉

منبع: +