به ،وان هکرهای تحت حمایت ،ت سالهاست که از طرف روسیه، ایران و کره شمالی کار میکنند و با حملات سایبری م،ب در سراسر جهان ویر، به بار آوردهاند. اما زم، که این جاسوسهای سایبری زیرساختهای حیاتی در ایالات متحده را نقض میکنند – و بهویژه یک قلمرو ایالات متحده در آستانه چین – جاسوسی، برنامهریزی اضطراری درگیری و تشدید جنگ سایبری به طرز خطرناکی شبیه به هم میشوند.
روز چهارشنبه، مایکروسافت در یک پست وبلاگ فاش شد گروهی از هکرهای تحت حمایت ،ت چین را ردیابی کرده است که از سال 2021 کمپین هک گسترده ای را انجام داده اند که سیستم های زیرساختی حیاتی را در ایالت های ایالات متحده و گوام از جمله ارتباطات، تولید، تاسیسات، ساخت و ساز و حمل و نقل هدف قرار داده است. .
اه، این گروه که مایکروسافت آن را Volt Typ،on نامیده است، ممکن است صرفاً جاسوسی باشد، زیرا به نظر نمی رسد از دسترسی خود به آن شبکه های حیاتی برای انجام ت،یب داده ها یا سایر حملات تهاجمی استفاده کرده باشد. اما مایکروسافت هشدار میدهد که ماهیت هدفگیری این گروه، از جمله در یک قلمرو اقیانوس آرام که ممکن است نقش کلیدی در درگیری نظامی یا دیپلماتیک با چین داشته باشد، ممکن است این نوع اختلال را فراهم کند.
در پست وبلاگ این شرکت آمده است: “رفتار مشاهده شده نشان می دهد که عامل تهدید قصد دارد جاسوسی کند و بدون شناسایی تا زم، که ممکن است دسترسی داشته باشد.” اما این بی،ه را با ارزیابی با «اطمینان متوسط» همراه میکند که هکرها «به دنبال توسعه قابلیتهایی هستند که میتواند زیرساختهای ارتباطی حیاتی بین ایالات متحده و منطقه آسیا را در طول بحرانهای آینده مختل کند».
شرکت امنیت سایبری Mandiant متعلق به گوگل میگوید که بخشهایی از نفوذهای این گروه را نیز ردیابی کرده و هشداری مشابه در مورد تمرکز این گروه بر زیرساختهای حیاتی ارائه میکند: «ارتباط واضحی با مالکیت م،وی یا اطلاعات سیاستی که ما از یک عملیات جاسوسی انتظار داریم وجود ندارد». جان هالتکویست، رئیس اطلاعات تهدیدات در Mandiant می گوید. این ما را به این سوال سوق می دهد که آیا آنها آنجا هستند یا خیر زیرا اه، حیاتی هستند نگر، ما این است که تمرکز بر زیرساخت های حیاتی، آماده سازی برای حمله م،ب یا م،ب بالقوه است.”
پست وبلاگ مایکروسافت جزئیات فنی نفوذ هکرها را ارائه می دهد که ممکن است به م،عان شبکه کمک کند آنها را شناسایی و بیرون کنند: به ،وان مثال، این گروه از روترهای هک شده، فایروال ها و سایر دستگاه های “لبه” شبکه به ،وان پرا،ی برای راه اندازی هک خود استفاده می کند – دستگاه هایی را هدف قرار می دهد که شامل مواردی است که توسط سازندگان سخت افزار ASUS، Cisco، D-Link، Netgear و Zyxel فروخته می شود. این گروه همچنین اغلب از دسترسی ارائه شده از حسابهای در معرض خطر کاربران قانونی به جای ب،زار خود سوء استفاده میکند تا شناسایی فعالیتهای خود را با ظاهری بیخطر دشوارتر کند.
مارک برنارد، مشاور ارشد تحقیقات امنیت اطلاعات در Secureworks میگوید ،یب با ترافیک شبکه معمولی هدف در تلاش برای فرار از شناسایی، مشخصه رویکرد Volt Typ،on و دیگر بازیگران چینی در سالهای اخیر است. مانند مایکروسافت و Mandiant، Secureworks گروه را ردیابی کرده و کمپین ها را مشاهده می کند. او افزود که این گروه برای پیگیری جاسوسی خود “تمرکز بی امان بر روی سازگاری” نشان داده است.
منبع: https://www.wired.com/story/،a-volt-typ،on-hack-us-critical-infrastructure/