بر اساس ادعای چک پوینت هکرهای چینی حتی پیش از فاش شدن ابزارهای جاسوسی آمریکا توسط کارگزاران سایه به آن‌ها دسترسی داشتند.
تاریخ انتشار: ۱۷ شهريور ۱۳۹۸ - ۱۸:۰۱
کد خبر: ۲۸۸۸۳
به گزارش گرداب، شرکت امنیتی چک پوینت (Check Point Software) به تازگی اعلام کرد، گروه هکری «APT3»، وابسته به دولت چین، حتی پیش از فاش شدن بدافزارها و ابزارهای جاسوسی «آژانس امنیت ملی آمریکا» (NSA)، توسط گروه کارگزاران سایه (Shadow Brokers) در سال‌های 2016 و 2017، به آن‌ها به دسترسی داشته است. این مجموعه ابزارهای گردآوری شده «UPSynergy» نام دارند.

چک پوینت ادعا می‌کند تحقیقات نشان می‌دهد APT3 بر پایه دسترسی‌های خود به ترافیک شبکه آژانس امنیت ملی، یک نسخه‌ی سفارشی‌سازی شده از بدافزار گروه اکویشن (Equation) را بازسازی کرده‌اند. کاربرد این بدافزار به گونه‌ای بود که به منظور هدف قرار دادن سیستم‌عامل ویندوز، به آسیب‌پذیری روز صفرم (Zero-day) بهره می‌برد.

چک پوینت بر پایه تحقیقات سیمنتک (Symantec) که در اوایل 2019 منتشر شده بود، گزارش خود را ارائه داد. در آن زمان سیمنتک، چگونگی استفاده APT3 از یکی از ابزارهای آژانس امنیت ملی را حتی پیش از اقدام کارگزاران سایه، شرح داده بود.

شرکت‌های چک پوینت، سیمنتک، ریکوردد فیوچر (Recorded Future) و «Intrusion Truth»، معتقدند که APT3 توسط وزارت امنیت داخلی چین حمایت می‌شود. با وجود این هنوز مشخص نیست که هکرهای این گروه خود بدافزارهای مورد استفاده را توسعه داده یا آن را جایی تهیه کرده‌اند.

ابزار موردبررسی سیمنتک، «بماستور» (Bemstour) نام گرفته است. این بدافزار یکی از تجهیزات مورد استفاده اکویشن به حساب می‌آید که با «اترنال رومنس» (EternalRomance exploit) فاش شده توسط کارگزاران سایه در ارتباط است.

چک پوینت گفت:
 گروه APT3 در تلاش بود تا ابزار مذکور را به گونه‌ای ویرایش کند که نسخه‌های بیشتری از ویندوز را هدف قرار دهد. مشابه عمان اقدامی که اکویشن سعی داشت با EternalSynergy انجام دهد. برای رسیدن به این هدف به آسیب‌پذیری روز صفرمی نیاز بود که امکان نشت اطلاعات کرنل را فراهم آورد. 

از آنجایی که APT3 از یک روز صفرم برای نفوذ به سیستم‌ها استفاده کرده بود، دسترسی مستقیمی به هیچ‌یک از ابزارهای آژانس امنیت ملی نداشت. داده‌های پروتکل SMB که در طول اجرای ابزار مذکور از آن‌ها استفاده می‌شد، به جای تولید توسط یک کتابخانه شخص ثالث، به صورت دستی توسط توسعه‌دهندگان ایجاد می‌گردید.

از آنجایی که بسیاری از بسته‌های پروتکل مذکور دارای اطلاعات هارد کد (Hard-code) و به ظاهر دلخواه شده بود، می‌توان تصور کرد که هکرها در تلاش بودند بر پایه ترافیک ثبت شده‌ی قبلی اقدام به نفوذ بکنند.

روی ترافیک شبکه آژانس امنیت ملی به واسطه دستگاهی تحت کنترل APT3 نظارت انجام می‌گرفت. به این معنی که احتمالاً ابزار مذکور توسط آژانس امنیت ملی هدف قرار داده شده و APT3 روی آن نظارت می‌کرد.

چک پوینت اعلام کرد هر دو گروه APT3 و NSA در زمینه پروتکل SMB یک رقابت تسلیحاتی را آغاز کرده‌اند؛ اما نمی‌توان با اطمینان اثبات کرد که APT3 به ابزارهای جاسوسی نهاد آمریکایی دسترسی پیدا کرده است.

نظر شما :
نام:
ایمیل:
* نظر:
* کد امنیتی:
Chaptcha
حروفي را كه در تصوير مي‌بينيد عينا در فيلد مقابلش وارد كنيد