حملات سایبری صنایع دفاعی

گوگل: چین، ایران، روسیه و کره شمالی مسئول حملات سایبری به صنایع دفاعی آمریکا هستند

گوگل طی گزارشی جدید، چین، ایران، روسیه و کره شمالی را به انجام حملات سایبری صنایع دفاعی متهم کرد. این حملات هماهنگ با هدف نفوذ به زیرساخت‌ها و جمع‌آوری اطلاعات حیاتی صورت گرفته‌اند.

گروه اطلاعات تهدید گوگل (GTIG) جزئیات تازه‌ای از این عملیات‌های سایبری را فاش کرده است. این گزارش بر لزوم تقویت امنیت سایبری در بخش دفاعی جهان تأکید دارد و بازیگران اصلی این عرصه را معرفی می‌کند.

یافته‌های کلیدی گوگل: ۴ محور اصلی حملات

بر اساس گزارش گروه اطلاعات تهدید گوگل، چهار محور اصلی در هدف‌گیری بخش صنایع دفاعی آمریکا توسط بازیگران دولتی، هکری و گروه‌های مجرمانه شناسایی شده است.

حملات سایبری صنایع دفاعی

این محورها شامل نفوذ به شرکت‌های ارائه‌دهنده فناوری‌های میدان نبرد در جنگ روسیه-اوکراین، سوءاستفاده از فرآیندهای استخدام برای نفوذ به کارمندان توسط بازیگران ایران و کره شمالی، استفاده از دستگاه‌های لبه شبکه به عنوان مسیر اولیه دسترسی برای گروه‌های وابسته به چین، و ریسک‌های زنجیره تامین ناشی از حملات به بخش تولید هستند. GTIG همچنین به افزایش علاقه این بازیگران به وسایل نقلیه خودران و پهپادها اشاره کرده و روند پنهان‌کاری حملات سایبری و اجتناب از ابزارهای شناسایی را برجسته می‌کند.

بازیگران اصلی تهدیدات سایبری

این گزارش به مشارکت گسترده‌ای از گروه‌های تهدیدکننده اشاره دارد که برخی از مهم‌ترین آن‌ها عبارتند از:

  • APT44 (Sandworm): تلاش برای سرقت اطلاعات از تلگرام و سیگنال.
  • TEMP.Vermin (UAC-0020): استفاده از بدافزارهایی مانند VERMONSTER با طعمه‌های مرتبط با پهپاد.
  • UNC5125 (FlyingYeti): تمرکز بر واحدهای پهپادی خط مقدم و توزیع بدافزارهایی مانند MESSYFORK و GREYBATTLE.
  • UNC5792 (UAC-0195): سوءاستفاده از برنامه‌های پیام‌رسان امن برای هدف قرار دادن نهادهای نظامی و دولتی اوکراین.
  • UNC4221 (UAC-0185): هدف قرار دادن برنامه‌های پیام‌رسان نظامیان اوکراینی با بدافزار STALECOOKIE.
  • UNC5976 (خوشه جاسوسی روسیه): عملیات فیشینگ با فایل‌های RDP مخرب.
  • UNC6096 (خوشه جاسوسی روسیه): ارسال بدافزار از طریق واتساپ و بدافزار GALLGRAB برای دستگاه‌های اندروید.
  • UNC5114 (خوشه جاسوسی روسیه): توزیع بدافزار CraxsRAT با جعل یک سیستم کنترل رزمی اوکراینی.
  • APT45 (Andariel): هدف قرار دادن صنایع دفاعی، نیمه‌هادی و خودروسازی کره جنوبی با بدافزار SmallTiger.
  • APT43 (Kimsuky): استقرار بک‌دور THINWAVE از طریق زیرساخت‌های جعلی دفاعی.
  • UNC2970 (Lazarus Group): عملیات Dream Job برای بخش‌های هوافضا، دفاعی و انرژی.
  • UNC1549 (Nimbus Manticore): هدف قرار دادن صنایع هوافضا و دفاعی خاورمیانه با بدافزارهایی مانند MINIBIKE و استفاده از کمپین‌های Dream Job.
  • UNC6446 (بازیگر ایرانی): توزیع بدافزار سفارشی از طریق برنامه‌های رزومه‌ساز برای بخش هوافضا و دفاعی در آمریکا و خاورمیانه.
  • APT5 (Keyhole Panda): فیشینگ هدفمند کارکنان شرکت‌های دفاعی و هوافضا.
  • UNC3236 (Volt Typhoon): شناسایی درگاه‌های ورود به سیستم پیمانکاران نظامی آمریکای شمالی.
  • UNC6508 (خوشه تهدید چین): بهره‌برداری از آسیب‌پذیری REDCap برای استقرار بدافزار INFINITERED در یک موسسه تحقیقاتی در اواخر سال ۲۰۲۳.

تکنیک‌های نوین: شبکه‌های ORB

حملات سایبری به صنایع دفاعی آمریکا

گوگل همچنین به استفاده گروه‌های وابسته به چین از شبکه‌های ORB برای شناسایی اهداف دفاعی اشاره کرده است. این شبکه‌ها مسیردهی ترافیک از طریق شبکه‌های خانگی یا تجاری را امکان‌پذیر می‌کنند و با ترافیک عادی ترکیب می‌شوند، کنترل‌های امنیتی مبتنی بر موقعیت جغرافیایی را دور می‌زنند و مهاجمان را پیش از حملات سایبری به حاشیه هدف می‌رسانند. ORBها در برابر تلاش‌های مختل‌کننده مقاوم هستند و مهاجمان می‌توانند مقیاس آن‌ها را افزایش دهند.

پاسخ بدهید

در اینجا می‌توانید نظر خود را ثبت کنید. لطفاً از درج توهین و مطالب خلاف قوانین خودداری کنید. دیدگاه‌ها پس از تایید منتشر می‌شوند.