جاسوس‌های سایبری چین از شرکت‌های بازی‌ سازی دزدی می‌کنند

محققان امنیتی ادعا می‌کنند که کارمندان سازمانی امنیتی در چین در کنار فعالیت‌های عادی خود به هک و دزدیدن پول از حساب شرکت‌های بازی‌سازی می‌پردازند.

چینی‌ها از دیرباز به انجام فرایندهای جاسوسی سایبری از کشورها و شرکت‌های بزرگ جهان متهم بوده‌اند. طبق ادعای رسانه‌ها، سازمان‌های متعددی در این کشور وجود دارند که با حمایت دولت به فعالیت‌های مجرمانه‌ی سایبری دست می‌زنند. جدیدترین اخبار ادعا می‌‌کند که کارمندان یکی از برنامه‌های نفوذ سایبری چین با استفاده از مهارت‌های هک و نفوذ، اهدافی مالی را در عملیات علیه شرکت‌های متعدد در سرتاسر جهان دنبال می‌کنند.

مقاله‌های مرتبط:

محققان امنیتی FireEye نام APT41 را برای یکی از سازمان‌های جاسوسی و امنیت سایبری چین انتخاب کرده‌اند. گروه مذکور عملیات جاسوسی سایبری را با هدف‌گیری ۱۵ دسته‌ی مهم از شرکت‌های جهان شامل سلامت، فناوری‌های پیشرفته، مخابرات و تحصیلات عالی انجام می‌دهند. برخی رسانه‌های غربی ادعا می‌کنند که برنامه‌های جاسوسی چین با طراحی قبلی، هم‌زمان با برنامه‌ی آن‌ها برای توسعه‌ی جهانی تا سال ۲۰۲۵ اجرا می‌شود؛ برنامه‌ای که با عنوان Made in China در دستور کار قرار دارد. به‌ هر حال هکرهایی از سرتاسر جهان هم ادعا می‌کنند که چینی‌ها با هدف پیشبرد اهداف توسعه‌ای، از دزدیدن اطلاعات ابایی ندارند.

صرف‌نظر از برنامه‌های چین در گروه‌های هکری و جاسوسی، به‌نظر می‌رسد گرو‌های مذکور از مهارت‌های خود در کاربردهای دیگر هم استفاده می‌کنند. محققان ادعا می‌کنند که گروه APT41 حمله‌هایی را با اهداف کاملا مالی برنامه‌ریزی می‌کنند که خصوصا شرکت‌های فعال در صنعت بازی را هدف قرار می‌دهد. تحلیل‌گر ارشد امنیتی فایرآی ادعا می‌کند که هکرهای چینی به‌نوعی شغل و وظیفه‌ای دوم در کنار جاسوسی سایبری برای خود پیدا کرده‌اند. او می‌گوید جاسوس‌ها در ساعاتی مشخص از روز به جاسوسی سایبری و در ساعاتی دیگر به حملاتی با اهداف مالی دست می‌زنند.

فایرآی در جریان بررسی‌های امنیتی خود دو کاربر را شناسایی کرد که آن‌ها را به فعالیت‌های جاسوسی چین مرتبط می‌داند. درواقع گروه محققان، کاربران مذکور را پیمانکارهای احتمالی سازمان جاسوسی چین می‌دانند. به‌ هر حال ردگیری فعالیت‌های آن‌ها، شروع کار را به سال ۲۰۱۲ مرتبط می‌داند. زوج مذکور از آن زمان حملاتی را با هدف شرکت‌های بازی‌سازی و کاربران آن‌ها دنبال می‌کرده‌اند. کارشناس فایرآی درباره‌ی فعالیت این دو نفر می‌گوید:

شاید شروع فعالیت‌ها با اهداف و علایق شخصی بوده باشد. بسیاری از تکنیک‌ها و روندهایی که آن‌ها در هدف‌گیری بازی‌های ویدئویی انجام دادند، بعدا در فعالیت‌های جاسوسی کاربرد پیدا کرد.

بررسی بیشتر فعالیت‌های گروه مذکور نشان می‌دهد که آن‌ها از سال ۲۰۱۴ جاسوسی سایبری هم انجام داده‌اند. جاسوسی استراتژیک که با هدف دزدیدن اطلاعات برای چین انجام شده است. گروه APT41 حدود ۴۶ بدافزار متنوع دارد که برخی از آن‌ها به‌صورت اختصاصی برای خودشان طراحی شده‌اند. البته ابزارهای دیگری هم هستند که به‌صورت عمومی توسط گروه‌های هکر چینی استفاده می‌شوند و برخی از آن‌ها به‌صورت مستقیم در خدمت دولت پکن هستند.

hack

ابزارهای ایجاد در پشتی، دزدی اطلاعات، کی‌لاگر و روت‌کیت جزو سلاح‌های در دسترس APT41 محسوب می‌شوند. آن‌ها هم مانند هر گروه هکری دیگر، حملات خود را ابتدا با ایمیل‌های فیشینگ شروع می‌کنند که تعدادی کاربر را به‌صورت تصادفی به نصب بدافزارها و ابزارهای جاسوسی وادار می‌کند. شرکت‌هایی در فرانسه، هند، ایتالیا، میانمار، ژاپن، هلند، سنگاپور، کره‌ی جنوبی، آفریقای جنوبی، سوئیس، تایلند، ترکیه، بریتانیا، آمریکا و هنگ‌کنگ تحت حملات گروه APT41 بوده‌‌اند که در دسته‌بندی حملات جاسوسی سایبری قرار می‌گیرد.

محققان فایرآی ادعا می‌‌کنند که گروه چینی تخصص و چابکی بالایی در نفوذ به سیستم‌ها دارد و حتی پس از شناسایی اولیه نیز قدرت خود را حفظ کرده است. آن‌ها گروه مذکور را یکی از فعال‌ترین و پایدارترین گروه‌ها می‌داند که در صنایع و حوزه‌های گسترده‌ای با جدیت فعالیت می‌کنند. به‌ هر حال فایرآی گزارشی کامل از فعالیت‌های این گروه دارد و علاوه‌بر جاسوسی، اتهام دزدی مالی را نیز با جدیت به آن‌ها نسبت می‌دهد.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code