چین شبکه های حیاتی ایالات متحده در گوام را هک می کند و ترس از جنگ سایبری را افزایش می دهد


به ،وان هکرهای تحت حمایت ،ت سال‌هاست که از طرف روسیه، ایران و کره شمالی کار می‌کنند و با حملات سایبری م،ب در سراسر جهان ویر، به بار آورده‌اند. اما زم، که این جاسوس‌های سایبری زیرساخت‌های حیاتی در ایالات متحده را نقض می‌کنند – و به‌ویژه یک قلمرو ایالات متحده در آستانه چین – جاسوسی، برنامه‌ریزی اضطراری درگیری و تشدید جنگ سایبری به طرز خطرناکی شبیه به هم می‌شوند.

روز چهارشنبه، مایکروسافت در یک پست وبلاگ فاش شد گروهی از هکرهای تحت حمایت ،ت چین را ردیابی کرده است که از سال 2021 کمپین هک گسترده ای را انجام داده اند که سیستم های زیرساختی حیاتی را در ایالت های ایالات متحده و گوام از جمله ارتباطات، تولید، تاسیسات، ساخت و ساز و حمل و نقل هدف قرار داده است. .

اه، این گروه که مایکروسافت آن را Volt Typ،on نامیده است، ممکن است صرفاً جاسوسی باشد، زیرا به نظر نمی رسد از دسترسی خود به آن شبکه های حیاتی برای انجام ت،یب داده ها یا سایر حملات تهاجمی استفاده کرده باشد. اما مایکروسافت هشدار می‌دهد که ماهیت هدف‌گیری این گروه، از جمله در یک قلمرو اقیانوس آرام که ممکن است نقش کلیدی در درگیری نظامی یا دیپلماتیک با چین داشته باشد، ممکن است این نوع اختلال را فراهم کند.

در پست وبلاگ این شرکت آمده است: “رفتار مشاهده شده نشان می دهد که عامل تهدید قصد دارد جاسوسی کند و بدون شناسایی تا زم، که ممکن است دسترسی داشته باشد.” اما این بی،ه را با ارزیابی با «اطمینان متوسط» همراه می‌کند که هکرها «به دنبال توسعه قابلیت‌هایی هستند که می‌تواند زیرساخت‌های ارتباطی حیاتی بین ایالات متحده و منطقه آسیا را در طول بحران‌های آینده مختل کند».

شرکت امنیت سایبری Mandiant متعلق به گوگل می‌گوید که بخش‌هایی از نفوذهای این گروه را نیز ردیابی کرده و هشداری مشابه در مورد تمرکز این گروه بر زیرساخت‌های حیاتی ارائه می‌کند: «ارتباط واضحی با مالکیت م،وی یا اطلاعات سیاستی که ما از یک عملیات جاسوسی انتظار داریم وجود ندارد». جان هالتکویست، رئیس اطلاعات تهدیدات در Mandiant می گوید. این ما را به این سوال سوق می دهد که آیا آنها آنجا هستند یا خیر زیرا اه، حیاتی هستند نگر، ما این است که تمرکز بر زیرساخت های حیاتی، آماده سازی برای حمله م،ب یا م،ب بالقوه است.”

پست وبلاگ مایکروسافت جزئیات فنی نفوذ هکرها را ارائه می دهد که ممکن است به م،عان شبکه کمک کند آنها را شناسایی و بیرون کنند: به ،وان مثال، این گروه از روترهای هک شده، فایروال ها و سایر دستگاه های “لبه” شبکه به ،وان پرا،ی برای راه اندازی هک خود استفاده می کند – دستگاه هایی را هدف قرار می دهد که شامل مواردی است که توسط سازندگان سخت افزار ASUS، Cisco، D-Link، Netgear و Zyxel فروخته می شود. این گروه همچنین اغلب از دسترسی ارائه شده از حساب‌های در معرض خطر کاربران قانونی به جای ب،زار خود سوء استفاده می‌کند تا شناسایی فعالیت‌های خود را با ظاهری بی‌خطر دشوارتر کند.

مارک برنارد، مشاور ارشد تحقیقات امنیت اطلاعات در Secureworks می‌گوید ،یب با ترافیک شبکه معمولی هدف در تلاش برای فرار از شناسایی، مشخصه رویکرد Volt Typ،on و دیگر بازیگران چینی در سال‌های اخیر است. مانند مایکروسافت و Mandiant، Secureworks گروه را ردیابی کرده و کمپین ها را مشاهده می کند. او افزود که این گروه برای پیگیری جاسوسی خود “تمرکز بی امان بر روی سازگاری” نشان داده است.


منبع: https://www.wired.com/story/،a-volt-typ،on-hack-us-critical-infrastructure/