سه آزمایشگاه تحقیقات هستهای آمریکا مورد هدف هکرهای روسی قرار گرفتند.
به گزارش گرداب، گزارشها حاکی از آن است که تیم هکری معروف به کلد ریور (Cold River) سه آزمایشگاه تحقیقات هستهای آمریکا را هدف قرار دادهاست که به گزارش رویترز آزمایشگاههای ملی بروکهاون(Brookhaven)، آرگون(Argonne) و لارنس لیورمور(Lawrence Livermore) همگی هدف این گروه قرار گرفتند.
طبق گزارشی توسط رویترز در تابستان گذشته تیمی از هکرهای روسی موسوم به Cold River سه آزمایشگاه برجستهی تحقیقات هستهای آمریکا را هدف قرار دادهاست. این یافتهها توسط پنج نفر از کارشناسان امنیت سایبری پشتیبانی میشوند و همانگونه که پیشتر نیز اشاره شد بنا بر گزارش رویترز آزمایشگاههای ملی بروکهاون، آرگون و لارنس لیورمور توسط گروه مذکور هدف قرار گرفتهاند.
سوابق اینترنتی نمایانگر تلاش هکرها جهت ایجاد صفحات لاگین(Login) جعلی برای سه آزمایشگاه میباشد و سپس این گروه طی ایمیلی به دانشمندان هستهای جهت فریب آنها در راستای فاش کردن رمز عبورشان اقدام نمود. نشخص نیست که چرا آزمایشگاهها مورد هدف قرار گرفتند یا کدام یک از تلاشها موفقیتآمیز بوده.
- سخنگویان آزمایشگاه ملی بروکهاون و لارنس لیورمور از اظهارنظر دربارهی گزارش رویترز خودداری کردند. همچنین سخنگوی آزمایشگاه ملی آرگون پاسخ به سوالات را به وزارت انرژی ایالات متحده محول کرد که این نهاد هم به نوبهی خود از اظهارنظر در این رابطه خودداری نمود.
-
- گروه هک Cold River چیست؟
پس از جنگ روسیه و اوکراین از تاریخ 24 فوریه سال گذشته، گروه هکری کلد ریور فعالیتهای خود علیه متحدان غربی اوکراین را افزایش داده است. اقدام علیه آزمایشگاههای تحقیقات هستهای آمریکا درست زمانی اتفاق میافتد که کارشناسان سازمان ملل برای بازرسی نیروگاه اتمی زاپوریژیا وارد خاک مناطق در اختیار روسیه شدند. نیروهای سازمان ملل برای ارزیابی پیامدهای احتمالی شلیک گلولههای جنگی در اطراف این نیروگاه اتمی، در این محل حاضر شدهاند.
این گروه نخستین بار در سال ۲۰۱۶ زمانی که وزارت خارجه بریتانیا را مورد هدف قرار داد، در رادار مقامات اطلاعاتی نمایان گشت. بنا بر اظهارات نه شرکت امنیت سایبری خطاب به رویترز در سالهای اخیر، Cold River در چندین رویداد هک با مشخصات بالا دست داشتهاست.
رویترز توانست ایمیلهای استفاده شده توسط این گروه در بازهی زمانی سالهای ۲۰۱۵ تا ۲۰۲۰ به یک متخصص فناوری اطلاعات، آندری کورینتس(Andrey Korinets)، مستقر در Syktvkar، در حدود ۱۳۰۰ کیلومتری (۸۰۰مایلی) شمال شرقی موسکو ارجاع دهد. در مصاحبهای با رویترز، کورینتس خود را مسئول این ایمیلها معرفی کرد اما هرگونه اطلاعی از گروه هک Cold River را انکار کرد.
بنا بر گفتهی یک مهندس امنیتی در گروه تحلیلی تهدیدات گوگل به نام بیلی لئونارد(Billy Leonard)؛ گوگل کورینتس را به عنوان فعال در گروه Cold River شناسایی کردهاست. آدام مایر (Adam Maeyer) معاون ارشد اطلاعات در شرکت سایبری Crowdstrike اظهار داشت:« این یکی از مهمترین گروههای هکری است که شما هرگز نامی از آنها نشنیدهاید». او همچنین افزود:« آنها مستقیما در حمایت از عملیات اطلاعاتی کرملین (Kremlin) مشارکت دارند».
سرویس امنت فدرال روسیه (FSB) به درخواست رویترز برای اظهار نظر پاسخی نداد. شایان ذکر است که FSB یک نهاد اطلاعات داخلی است که بخش فعالیت سایبری نیز دارد. از طرفی سفارت روسیه در واشنگتن نیز نسبت به درخواست برای اظهار نظر پاسخی نداد. آزانس امنیت ملی ایالات متحده (NSA) یا وزارت خارجه بریتانیا نیز چنین کاری نکردند.
در ماه می سال گذشته Cold River ایمیلهای ریچارد دیرلاو (Richard Dearlove) رئیس سابق M16 بریتانیا، سازمان اطلاعات خارجه این کشور را هک و شروع به افشای آن نمود.
بنا به گزارش رویترز باتوجه به گفتهی مقامات اروپای شرقی و کارشناسان امنیت سایبری، این یکی از چندین حادثهی هک و نشت اطلاعات در بریتانیا، لتونی و لهستان بود.
شرکت امنیت سایبری فرانسوی به نام SEKOIA.IO طبق گزارشی اظهار داشت: Cold River سه سازمان غیردولتی اروپایی را نیز مور هدف قرار دادهاست که در حال تحقیق درمورد جنایات جنگی هستند.
درحالی که رویترز بیان داشت نمیتواند مورد هدف قرار گرفتن سازمانهای غیردولتی را تایید نماید، شرکت فرانسوی اظهار نمود که کمپین هکری Cold River درپی کمک به «مجموعه اطلاعاتی روسیه درمورد شاهد شناسایی شده مرتبط با جنایات جنگی و یا رویههای قضایی بینالمللی است.»