Gerdab.IR | گرداب

حمله هکرهای روسی به آزمایشگاه‌های تحقیقات هسته‌ای آمریکا

حمله هکرهای روسی به آزمایشگاه‌های تحقیقات هسته‌ای آمریکا
تاریخ انتشار : ۲۰ دی ۱۴۰۱

سه آزمایشگاه تحقیقات هسته‌‌ای آمریکا مورد هدف هکرهای روسی قرار گرفتند.

به گزارش گرداب، گزارش‌ها حاکی از آن است که تیم هکری معروف به کلد ریور (Cold River) سه آزمایشگاه تحقیقات هسته‌ای آمریکا را هدف قرار داده‌است که به گزارش رویترز آزمایشگاه‌های ملی بروکهاون(Brookhaven)، آرگون(Argonne) و لارنس لیورمور(Lawrence Livermore) همگی هدف این گروه قرار گرفتند.

طبق گزارشی توسط رویترز در تابستان گذشته تیمی از هکرهای روسی موسوم به Cold River سه آزمایشگاه برجسته‌‌ی تحقیقات هسته‌ای آمریکا را هدف قرار داده‌است. این یافته‌ها توسط پنج نفر از کارشناسان امنیت سایبری پشتیبانی می‌شوند و همانگونه که پیش‌تر نیز اشاره شد بنا بر گزارش رویترز آزمایشگاه‌های ملی بروکهاون، آرگون و لارنس لیورمور توسط گروه مذکور هدف قرار گرفته‌اند.

سوابق اینترنتی نمایانگر تلاش هکرها جهت ایجاد صفحات لاگین(Login) جعلی برای سه آزمایشگاه می‌باشد و سپس این گروه طی ایمیلی به دانشمندان هسته‌ای جهت فریب آن‌ها در راستای فاش کردن رمز عبورشان اقدام نمود. نشخص نیست که چرا آزمایشگاه‌ها مورد هدف قرار گرفتند یا کدام یک از تلاش‌ها موفقیت‌آمیز بوده.

- سخنگویان آزمایشگاه ملی بروکهاون و لارنس لیورمور از اظهارنظر درباره‌ی گزارش رویترز خودداری کردند. هم‌چنین سخنگوی آزمایشگاه ملی آرگون پاسخ به سوالات را به وزارت انرژی ایالات متحده محول کرد که این نهاد هم به نوبه‌ی خود از اظهارنظر در این رابطه خودداری نمود.
-
- گروه هک Cold River چیست؟

پس از جنگ روسیه و اوکراین از تاریخ 24 فوریه سال گذشته، گروه هکری کلد ریور فعالیت‌های خود علیه متحدان غربی اوکراین را افزایش داده است. اقدام علیه آزمایشگاه‌های تحقیقات هسته‌ای آمریکا درست زمانی اتفاق می‌افتد که کارشناسان سازمان ملل برای بازرسی نیروگاه اتمی زاپوریژیا وارد خاک مناطق در اختیار روسیه شدند. نیروهای سازمان ملل برای ارزیابی پیامدهای احتمالی شلیک گلوله‌های جنگی در اطراف این نیروگاه اتمی، در این محل حاضر شده‌اند.

این گروه نخستین بار در سال ۲۰۱۶ زمانی که وزارت خارجه‌ بریتانیا را مورد هدف قرار داد، در رادار مقامات اطلاعاتی نمایان گشت. بنا بر اظهارات نه شرکت امنیت سایبری خطاب به رویترز در سال‌های اخیر، Cold River در چندین رویداد هک با مشخصات بالا دست داشته‌است.

رویترز توانست ایمیل‌های استفاده شده توسط این گروه در بازه‌ی زمانی سال‌های ۲۰۱۵ تا ۲۰۲۰ به یک متخصص فناوری اطلاعات، آندری کورینتس(Andrey Korinets)، مستقر در Syktvkar، در حدود ۱۳۰۰ کیلومتری (۸۰۰مایلی) شمال شرقی موسکو ارجاع دهد. در مصاحبه‌‌ای با رویترز، کورینتس خود را مسئول این ایمیل‌ها معرفی کرد اما هرگونه اطلاعی از گروه هک Cold River را انکار کرد.

بنا بر گفته‌‌ی یک مهندس امنیتی در گروه تحلیلی تهدیدات گوگل به نام بیلی لئونارد(Billy Leonard)؛ گوگل کورینتس را به عنوان فعال در گروه Cold River شناسایی کرده‌است. آدام مایر (Adam Maeyer) معاون ارشد اطلاعات در شرکت سایبری Crowdstrike اظهار داشت:« این یکی از مهم‌ترین گروه‌های هکری است که شما هرگز نامی از آن‌ها نشنیده‌اید». او هم‌چنین افزود:« آن‌ها مستقیما در حمایت از عملیات اطلاعاتی کرملین (Kremlin) مشارکت دارند».

سرویس امنت فدرال روسیه (FSB) به درخواست رویترز برای اظهار نظر پاسخی نداد. شایان ذکر است که FSB یک نهاد اطلاعات داخلی است که بخش فعالیت سایبری نیز دارد. از طرفی سفارت روسیه در واشنگتن نیز نسبت به درخواست برای اظهار نظر پاسخی نداد. آزانس امنیت ملی ایالات متحده (NSA) یا وزارت خارجه بریتانیا نیز چنین کاری نکردند.

در ماه می سال گذشته Cold River ایمیل‌های ریچارد دیرلاو (Richard Dearlove) رئیس سابق M16 بریتانیا، سازمان اطلاعات خارجه این کشور را هک و شروع به افشای آن نمود.

بنا به گزارش رویترز باتوجه به گفته‌ی مقامات اروپای شرقی و کارشناسان امنیت سایبری، این یکی از چندین حادثه‌‌ی هک و نشت اطلاعات در بریتانیا، لتونی و لهستان بود.

شرکت امنیت سایبری فرانسوی به نام SEKOIA.IO طبق گزارشی اظهار داشت: Cold River سه سازمان غیردولتی اروپایی را نیز مور هدف قرار داده‌است که در حال تحقیق درمورد جنایات جنگی هستند.

درحالی که رویترز بیان داشت نمی‌تواند مورد هدف قرار گرفتن سازمان‌های غیردولتی را تایید نماید، شرکت فرانسوی اظهار نمود که کمپین هکری Cold River درپی کمک به «مجموعه اطلاعاتی روسیه درمورد شاهد شناسایی شده مرتبط با جنایات جنگی و یا رویه‌های قضایی بین‌المللی است.»