چینیها از دیرباز به انجام فرایندهای جاسوسی سایبری از کشورها و شرکتهای بزرگ جهان متهم بودهاند. طبق ادعای رسانهها، سازمانهای متعددی در این کشور وجود دارند که با حمایت دولت به فعالیتهای مجرمانهی سایبری دست میزنند. جدیدترین اخبار ادعا میکند که کارمندان یکی از برنامههای نفوذ سایبری چین با استفاده از مهارتهای هک و نفوذ، اهدافی مالی را در عملیات علیه شرکتهای متعدد در سرتاسر جهان دنبال میکنند.
مقالههای مرتبط:
محققان امنیتی FireEye نام APT41 را برای یکی از سازمانهای جاسوسی و امنیت سایبری چین انتخاب کردهاند. گروه مذکور عملیات جاسوسی سایبری را با هدفگیری ۱۵ دستهی مهم از شرکتهای جهان شامل سلامت، فناوریهای پیشرفته، مخابرات و تحصیلات عالی انجام میدهند. برخی رسانههای غربی ادعا میکنند که برنامههای جاسوسی چین با طراحی قبلی، همزمان با برنامهی آنها برای توسعهی جهانی تا سال ۲۰۲۵ اجرا میشود؛ برنامهای که با عنوان Made inChina در دستور کار قرار دارد. به هر حال هکرهایی از سرتاسر جهان هم ادعا میکنند که چینیها با هدف پیشبرد اهداف توسعهای، از دزدیدن اطلاعات ابایی ندارند.
صرفنظر از برنامههای چین در گروههای هکری و جاسوسی، بهنظر میرسد گروهای مذکور از مهارتهای خود در کاربردهای دیگر هم استفاده میکنند. محققان ادعا میکنند که گروه APT41 حملههایی را با اهداف کاملا مالی برنامهریزی میکنند که خصوصا شرکتهای فعال در صنعت بازی را هدف قرار میدهد. تحلیلگر ارشد امنیتی فایرآی ادعا میکند که هکرهای چینی بهنوعی شغل و وظیفهای دوم در کنار جاسوسی سایبری برای خود پیدا کردهاند. او میگوید جاسوسها در ساعاتی مشخص از روز به جاسوسی سایبری و در ساعاتی دیگر به حملاتی با اهداف مالی دست میزنند.
فایرآی در جریان بررسیهای امنیتی خود دو کاربر را شناسایی کرد که آنها را به فعالیتهای جاسوسی چین مرتبط میداند. درواقع گروه محققان، کاربران مذکور را پیمانکارهای احتمالی سازمان جاسوسی چین میدانند. به هر حال ردگیری فعالیتهای آنها، شروع کار را به سال ۲۰۱۲ مرتبط میداند. زوج مذکور از آن زمان حملاتی را با هدف شرکتهای بازیسازی و کاربران آنها دنبال میکردهاند. کارشناس فایرآی دربارهی فعالیت این دو نفر میگوید:
شاید شروع فعالیتها با اهداف و علایق شخصی بوده باشد. بسیاری از تکنیکها و روندهایی که آنها در هدفگیری بازیهای ویدئویی انجام دادند، بعدا در فعالیتهای جاسوسی کاربرد پیدا کرد.
بررسی بیشتر فعالیتهای گروه مذکور نشان میدهد که آنها از سال ۲۰۱۴ جاسوسی سایبری هم انجام دادهاند. جاسوسی استراتژیک که با هدف دزدیدن اطلاعات برای چین انجام شده است. گروه APT41 حدود ۴۶ بدافزار متنوع دارد که برخی از آنها بهصورت اختصاصی برای خودشان طراحی شدهاند. البته ابزارهای دیگری هم هستند که بهصورت عمومی توسط گروههای هکر چینی استفاده میشوند و برخی از آنها بهصورت مستقیم در خدمت دولت پکن هستند.
ابزارهای ایجاد در پشتی، دزدی اطلاعات، کیلاگر و روتکیت جزو سلاحهای در دسترس APT41 محسوب میشوند. آنها هم مانند هر گروه هکری دیگر، حملات خود را ابتدا با ایمیلهای فیشینگ شروع میکنند که تعدادی کاربر را بهصورت تصادفی به نصب بدافزارها و ابزارهای جاسوسی وادار میکند. شرکتهایی در فرانسه، هند، ایتالیا، میانمار، ژاپن، هلند، سنگاپور، کرهی جنوبی، آفریقای جنوبی، سوئیس، تایلند، ترکیه، بریتانیا، آمریکا و هنگکنگ تحت حملات گروه APT41 بودهاند که در دستهبندی حملات جاسوسی سایبری قرار میگیرد.
محققان فایرآی ادعا میکنند که گروه چینی تخصص و چابکی بالایی در نفوذ به سیستمها دارد و حتی پس از شناسایی اولیه نیز قدرت خود را حفظ کرده است. آنها گروه مذکور را یکی از فعالترین و پایدارترین گروهها میداند که در صنایع و حوزههای گستردهای با جدیت فعالیت میکنند. به هر حال فایرآی گزارشی کامل از فعالیتهای این گروه دارد و علاوهبر جاسوسی، اتهام دزدی مالی را نیز با جدیت به آنها نسبت میدهد.
.: Weblog Themes By Pichak :.