اتهام جاسوسی سایبری به ایران

اتهام جاسوسی سایبری به ایران
تاریخ انتشار : ۲۱ فروردين ۱۳۹۸

بنا به ادعای محققان سیمنتک، یک گروه هکری ایرانی، در حملات سایبری مختلف روی شرکت‌های آمریکایی و عربستانی شرکت داشته است.

به گزارش گرداب، بر اساس گزارش امنیتی شرکت سیمنتک، گروه هکری جاسوسی سایبری «Elfin» موسوم به «APT 33»، حملات سایبری را روی شرکت‌های راهبردی در ایالات متحده و عربستان سعودی ترتیب داده است. 

کارشناسان غربی معتقدند که الفین از سال 2015، به‌طور فعال درگیر چنین حملاتی بوده و در مجموعه عملیات‌ اخیر خود، طیف وسیعی از سازمان‌های تحقیق و توسعه، شیمیایی، مهندسی، تولیدی، مشاوره، مالی، مخابراتی و حتی دولتی را هدف قرار داده است. 

طبق شواهد نظارتی ارائه شده ازسوی سیمنتک، الفین از ابتدای سال 2016، تهاجماتی داشته است. این گروه، کمپینی هدفمند علیه سازمان‌های متعددی تشکیل داده است. 42 درصد حملات نام برده، روی عربستان سعودی و 34 درصد علیه ایالات متحده بوده است.  

به گفته کارشناسان آمریکایی، این گروه ایرانی، در مجموع 18 شرکت آن کشور را در بخش‌های مهندسی، شیمی، پژوهش، مشاوره انرژی، امور مالی، فناوری اطلاعات و مراقبت‌های بهداشتی هدف قرار داده است. از این میان، برخی شرکت‌ها، در لیست «Fortune 500» بودند.

سوء استفاده از نقض «WinRAR»
 گروه سیمنتک، همچنین آسیب‌پذیری نرم‌افزار فشرده‌سازی WinRAR را شناسایی کرد که باعث ‌شد هکرها فایل‌های ویرانگر را از یک فایل آرشیو بی‌ضرر به پوشه استارت‌آپ ویندوز انتقال دهند. درنتیجه آن‌ها می‌توانستند کد دل‌خواه خود را روی کامپیوتر هدف اجرا کنند.

با وجود تشخیص زودهنگام آسیب‌پذیری برنامه کاربردی به‌وسیله WinRAR، اما خیلی زود پس از عمومی شدن، کد اکتسابی اثبات مفهوم (PoC) ازسوی گروه‌های هکری مختلف مورد استفاده قرار گرفت. 

سیمنتک توضیح داد که از آسیب‌پذیری یادشده، در هک یک سازمان شیمیایی عربستانی استفاده شد و در آن، 2 کاربر، فایلی را از طریق ایمیل فیشینگ دریافت کردند. به غیر از سیمنتک، شرکت «FireEye» نیز 4 پویش جداگانه شناسایی کرد که از این آسیب‌پذیری، برای نصب بدافزارهای سرقت کننده رمزهای عبور، تروجان‌ها و دیگر نرم‌افزارهای مخرب استفاده می‌کردند.

دیگر ابزار استفاده شده ازسوی APT33
APT33 از ابزار متنوعی در مجموعه ابزارهای مخرب خود مانند: درِ پشتی «Notestuk» (TURNEDUP)، تروجان «Stonedrill» و بدافزار ویرانگر نوشته شده در «AutoIt» استفاده کرده است. این گروه، همچنین ابزارهایی ازجمله: «Remcos»، «DarkComet»، «Quasar RAT»، «Pupy RAT»، «NanoCore» و «NetWeird» را همراه با بسیاری از ابزارهای هک موجود مانند: «Mimikatz»، «SniffPass»، «LaZagne» و «Gpppassword» به‌کار گرفت. 

پیوندهای ایجاد شده با حمله شمعون به الفین/ APT33
در دسامبر 2018، سیمنتک ارتباطی میان الفین/ APT33کشف کرد. گروه APT33، به وسیله موجی از حملات شمعون، با هدف بخش انرژی مرتبط بود. یکی از این تهاجمات، روی شرکتی در عربستان اثر گذاشت که از بدافزار «Stonedrill» به‌کار رفته ازسوی الفین استفاده کرده بود.

شرکت سیمتک اظهار داشت:
" یکی از قربانیان شمعون، در عربستان سعودی اخیراً به‌وسیله الفین مورد حمله قرار گرفت و با استفاده از بدافزار Stonedrill آلوده شد. از آن‌جا که حملات الفین و شمعون علیه این سازمان با هم در ارتباط بوده‌اند، ادعاهایی مبنی بر ارتباط میان این 2 گروه وجود دارد."

تا امروز، هیچ شاهدی مبنی بر مسئولیت الفین برای حملات شمعون وجود ندارد. با این حال، شرکت FireEye مدعی است که شواهدی از فعالیت گروه APT33 از طرف دولت ایران (به‌صورت تجاری و نظامی) همراه با سازمان‌هایی در بخش انرژی پیدا کرده است که نشان می‌دهد تهران در خاورمیانه و جهان، رشته عملیات‌ جاسوسی سایبری انجام می‌دهد.