تاریخ زیرزمینی باهوشترین گروه هکر روسیه
تاریخ انتشار: ۱ خرداد ۱۴۰۲ | کد خبر: ۳۷۸۰۶۲۰۷
اگر از تحلیلگران اطلاعاتی حوزه امنیت سایبری در کشورهای غربی بپرسید که گروه "مورد علاقه" آنان از میان هکرهای تحت حمایت دولتهای خارجی کیست دشمنی که با اکراه آن را تحسین کرده و با وسواس فعالیتهای آن را رصد میکنند احتمالا از تعداد زیادی از گروههای هکری از چین و کره شمالی نام نخواهند برد. آنان نه از گروه APT۴۱ چین با حملات وحشیانه علیه زنجیره تامین یاد خواهند کرد و نه از هکرهای لازاروس کره شمالی که سرقتهای عظیم ارزهای دیجیتال را انجام میدهند.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
به گزارش فرارو به نقل از rahnamato، در عوض، افراد خبره در عرصه نفوذ رایانهای تمایل دارند از تیمی بسیار ظریفتر از جاسوسان سایبری نام ببرند که به اشکال مختلف برای مدت زمان طولانی تری درون شبکههای مختلف در سراسر غرب در سکوت نفوذ کرده اند: گروهی به نام "تورلا".
وزارت دادگستری ایالات متحده و پلیس فدرال امریکا (اف بی آی) هفته گذشته اعلام کردند که عملیات تورلا که با نام "خرس سمی" نیز شناخته میشود را خنثی کرده اند عملیاتی که هدف آن آلوده سازی رایانههای بیش از ۵۰ کشور جهان با استفاده از بدافزاری موسوم به "مار" (Snake) بود که نهادهای اطلاعاتی امریکایی آن را "ابزار جاسوسی برتر" آژانس اطلاعاتی روسیه توصیف کرده اند. دولت ایالات متحده با نفوذ به شبکه ماشینهای هک شده تورلا و ارسال دستور حذف خود به این بدافزار شکستی جدی را بر کارزار جاسوسی تورلا وارد کرد.
پلیس فدرال امریکا در اقدامی بی سابقه برای نخستین بار گزارش گروهی از روزنامه نگاران آلمانی که سال گذشته اشاره کرده بودند تورلا وابسته به نهادهای امنیتی روسیه است را مورد تایید قرار دادند. پلیس فدرال امریکا اشاره کرده که طول عمر استفاده از تورلا باورنکردنی بوده و از جاسوس افزار "Snake" ساخت تورلا برای نزدیک به دو دهه استفاده شده است.
"توماس رید" استاد مطالعات استراتژیک و مورخ امنیت سایبری در دانشگاه جان هاپکینز میگوید در واقع، تورلا حداقل ۲۵ سال است که فعالیت میکند. او میگوید: "ابزار تورلا پیچیده، مخفیانه و پایدار میباشد. واقعا میتوان آن را حریف شماره یک قلمداد کرد".
تورلا در طول تاریخ عمر خود بارها در سایهها ناپدید شد، اما دوباره در داخل شبکههای محافظت شده از جمله پنتاگون ایالات متحده، پیمانکاران دفاعی و سازمانهای دولتی اروپایی ظاهر شده است. حتی بیش از طول عمر نبوغ فنی تورلا در حال تکامل است و از کرمهای USB، هک ماهوارهای تا ربودن زیرساختهای دیگر هکرها را نیز شامل میشود که باعث شده در طول ۲۵ سال فعالیت از دیگر گروههای هکری متمایز شود.
در ادامه به تاریخچه مختصری از ۲۵ سال فعالیت تورلا در عرصه جاسوسی دیجیتال اشاره خواهیم کرد:
۱۹۹۶ میلادی: پیچ و خم مهتابدو سال پس از زمانی که پنتاگون تحقیق در مورد مجموعهای از نفوذ به سیستمهای دولتی ایالات متحده به عنوان یک عملیات جاسوسی را آغاز کرد در سال ۱۹۹۸ میلادی بازرسان فدرال کشف کردند که یک گروه مرموز از هکرها در رایانههای شبکهای نیروی دریایی و نیروهای هوایی امریکا و هم چنین ناسا، وزارت انرژی، آژانس حفاظت از محیط زیست، اداره ملی اقیانوسی و جوی و برخی از دانشگاههای امریکا در حال گشت و گذار بوده اند.
"باب گورلی" افسر اطلاعاتی سابق وزارت دفاع ایالات متحده که بر روی تحقیقات مرتبط با این پرونده کار میکرد میگوید:"از همان ابتدا باور داشتیم که هکرها خاستگاه روسی دارند. این اولین باری بود که یک دولت با سازماندهی با منابع خوب و حمایت کامل پشت چنین عملیاتی بود". تیمی از محققان در سال ۲۰۱۶ میلادی دریافتند که پیچ و خم مهتاب در واقع یکی از اجداد تورلا بوده است. آنان به مواردی اشاره کردند که هکرهای تورلا از ابزار منحصر بفرد و مشابه سفارشی شده استفاده کرده بودند.
سال ۲۰۰۸ میلادی: Agent.btzده سال پس از پیج و هم مهتاب تورلا بار دیگر وزارت دفاع امریکا را حیرت زده ساخت. آژانس امنیت ملی امریکا در سال ۲۰۰۸ میلادی کشف کرد که یک بدافزار از داخل شبکه طبقه بندی شده فرماندهی مرکزی وزارت دفاع ایالات متحده خارج شده بود. آن شبکه از نظر فیزیکی ایزوله شده بود به طوری که هیچ اتصالی به شبکههای متصل به اینترنت نداشت. با این وجود، فردی آن را با استفاده از یک قطعه کد مخرب خودگسترش یابنده آلوده کرده بود کدی که پیشتر خود را در تعداد بی شماری از ماشینها کپی کرده بود. پیش از آن هیچ رخداد مشابهی در سیستمهای امریکا مشاهده نشده بود.
آژانس امنیت ملی به این نتیجه رسید کدی که بعدا توسط محققان شرکت امنیت سایبری فنلاند F-Secure با نام Agent.btz شناخته شد از طریق درایوهای USB منتشر شده بود. این که چگونه USB آلوده به دست کارمندان وزارت دفاع آمریکا رسیده و به پناهگاه دیجیتالی ارتش ایالات متحده نفوذ کرده هرگز کشف نشده است.
نفوذ Agent.btz به شبکههای پنتاگون به اندازهای فراگیر بود که باعث ایجاد یک ابتکار عمل چند ساله برای اصلاح امنیت سایبری ارتش امریکا و ایجاد فرماندهی سایبری ایالات متحده شد که سازمان خواهر آژانس امنیت ملی محسوب میشود و وظیفه حفاظت از شبکههای DOD را بر عهده داشت و اکنون به عنوان خانه هکرهای جنگ سایبری امریکا عمل میکند.
چندین سال بعد در سال ۲۰۱۴ میلادی محققان شرکت امنیت سایبری روسی کسپرسکی به ارتباطات فنی بین Agent.btz و بدافزار تورلا اشاره کردند که به Snake معروف شد.
۲۰۱۵ میلادی: فرماندهی و کنترل ماهوارهدر اواسط دهه ۲۰۱۰ میلادی تورلا که پیشتر به دلیل هک کردن شبکههای رایانهای در ده کشور در سراسر جهان شناخته شده بود اغلب نسخهای از بدافزار Snake خود را روی دستگاههای قربانیان باقی میگذاشت. در سال ۲۰۱۴ میلادی مشخص شد که تورلا از حملات "watering-hole" استفاده میکند که بدافزار را در وب سایتها با هدف آلوده کردن بازدیدکنندگان خود نصب میکند. اما در سال ۲۰۱۵ میلادی محققان کسپرسکی یک تکنیک تورلا را کشف کردند که میتواند شهرت آن گروه را برای پنهان کاری و پیچیدگی عملیات تقویت کند: ربودن ارتباطات ماهوارهای برای ربودن دادههای قربانیان از طریق فضا.
در سپتامبر همان سال یکی از محققان کسپرسکی فاش ساخت که بدافزار تورلا با سرورهای فرمان و کنترل خود یعنی ماشینهایی که دستورات را به رایانههای آلوده ارسال میکنند و دادههای دزدیده شده شان را دریافت میکنند از طریق اتصالات اینترنتی ماهوارهای ربوده شده در ارتباط بود.
هم چنین، اشاره شده بود که هکرهای تورلا آدرس IP یک مشترک اینترنت ماهوارهای واقعی را در سرور فرمان و کنترلی که در جایی در همان منطقه آن مشترک راه اندازی شده بود جعل میکردند سپس اطلاعات دزدیده شده خود را از رایانههای هک شده به آن IP میفرستادند تا از طریق ماهواره برای مشترک ارسال شود، اما به گونهای که باعث مسدود شدن آن توسط فایروال گیرنده شود. با این وجود، از آنجایی که ماهواره دادهها را از آسمان به کل منطقه پخش میکرد یک آنتن متصل به سرور فرمان و کنترل تورلا نیز میتوانست آن را دریافت کند.
سال ۲۰۱۹ میلادی: Piggybackingبسیاری از هکرها از "پرچمهای دروغین" استفاده میکنند و ابزارها یا تکنیکهای گروه هکر دیگری را به کار میگیرند تا توجه محققان را از مسیر بررسیهای خود منحرف سازند. آژانس امنیت ملی امریکا، آژانس امنیت سایبری و امنیت زیرساخت (CISA) و مرکز امنیت سایبری ملی بریتانیا در سال ۲۰۱۹ میلادی هشدار دادند که تورلا بسیار فراتر رفته است: زیرساختهای یک گروه هکری دیگر را به شکلی بی صدا تسخیر کرده بود تا کل عملیات جاسوسی آن را فرماندهی شد.
در یک مشاوره مشترک آژانسهای ایالات متحده و بریتانیا ادعا کردند که تورلا موفق شده کنترل تنها بدافزار مورد استفاده یک گروه ایرانی موسوم به APT۳۴ (یا Oilrig) را ربوده و در دست گیرد.
سال ۲۰۲۲ میلادی: ربودن یک بات نتشرکت امنیت سایبری Mandiant در اوایل سال جاری گزارش داد که تورلا در حال انجام نوع متفاوتی از ترفند هکر ربایی بوده و این بار یک بات نت مجرمان سایبری را برای غربال کردن قربانیان خود در اختیار گرفته است. آن شرکت در سپتامبر ۲۰۲۲ میلادی متوجه شد که کاربری در شبکهای در اوکراین یک درایو USB را به دستگاه خود وصل کرده و آن را با بدافزاری به نام آندرومده یک تروجان بانکی ده ساله آلوده کرده است.
با این وجود، زمانی که Mandiant نگاهی دقیقتر به ماجرا داشت متوجه شد که آن بدافزار دو ابزار که پیشتر به تورلا متصل شده بودند را دانلود و نصب کرده است. کارشناسان آن شرکت دریافتند که جاسوسان روسی دامنههای منقضی شدهای را ثبت کرده اند که مدیران مجرمان سایبری اصلی آندرومده برای کنترل بدافزارهای از آن استفاده کرده بودند و روسها توانایی کنترل آن آلودگیها را به دست آورده بودند.
آن هک هوشمندانه تمام ویژگیهای تورلا را داشت: استفاده از درایوهای USB برای آلوده کردن قربانیان، همان طور که با Agent.btz در سال ۲۰۰۸ میلادی انجام داد، اما اکنون با ترفند ربودن بدافزار USB یک گروه هکر دیگر برای کنترل آن ترکیب شده بود. تورلا چند سال پیش از آن این کار را با هکرهای ایرانی انجام داده بود.
سال ۲۰۲۳ میلادی: سر بریده توسط پرسئوسپلیس فدرال امریکا هفته گذشته اعلام کرد که به اقدامات تورلا پاسخ داده و این کار را با بهره برداری از ضعف رمزگذاری مورد استفاده در بدافزار Turla's Snake و بقایای کدی که پلیس فدرال از ماشینهای آلوده مورد ارزیابی قرار داده بود انجام داده است. پلیس فدرال اعلام کرد که آموخته که نه تنها رایانههای آلوده به Snake را شناسایی کند بلکه دستوری را به آن ماشینها ارسال کند که بدافزار به عنوان دستورالعملی برای حذف خود تفسیر میکند. پلیس فدرال با استفاده از ابزاری که به نام پرسئوس ساخته بود Snake را از ماشینهای قربانیان در سراسر جهان پاکسازی کرد.
با این وجود، این گزارش نباید این تصور را ایجاد کند که از بین بردن شبکه Snake حتی اگر بدافزار به طور کامل ریشه کن شود به معنای پایان کار یکی از مقاومترین گروههای هکر روسیه خواهد بود. بدون شک بازی موش و گربه ادامه خواهد یافت. تورلا بیش از هر گروه هکری دیگری سابقه تکامل داشته و نگاهی به عملیات، تاکتیکها و تکنیکهای آن گروه این موضوع را نشان میدهد. آنان تکامل مییابند و دوباره تبدیل به ابزار میشوند و سعی میکنند دوباره مخفیانهتر شوند. این الگوی تاریخی است که در دهه ۱۹۹۰ میلادی آغاز شد.
گورلی نیز میگوید:" کشتن برخی از عفونتهای ناشی از Snake بسیر متفاوت از شکست دادن قدیمیترین تیم جاسوسی سایبری روسیه است. این بازیای بی نهایت است. اگر آنان پیشتر به سیستمهای بازگشته اند به زودی بار دیگر بازخواهند گشت. آنان نمیروند. این پایان تاریخ جاسوسی سایبری نیست. آنها قطعا باز خواهند گشت".
منبع: فرارو
کلیدواژه: قیمت طلا و ارز قیمت موبایل پلیس فدرال امریکا آژانس امنیت ملی ایالات متحده امنیت سایبری ماهواره ای وزارت دفاع ماشین ها گروه هکر یک گروه هکر ها پیش تر
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت fararu.com دریافت کردهاست، لذا منبع این خبر، وبسایت «فرارو» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۷۸۰۶۲۰۷ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
کشاورزان با تنظیم نوبت آبیاری به حفظ ذخایر آب های زیرزمینی کمک کنند
احد وظیفه در گفت و گو با باشگاه خبرنگاران جوان، گفت: بنابر آمار بارش در استان های قزوین، تهران، البرز و خراسان رضوی ۳۰ تا ۴۰ درصد و استان های فارس، کرمان و تا حدودی هرمزگان ۲۰ تا ۳۰ درصد کم بارشی دارند که با بارش های پیش رو انتظار می رود تا حدی کم بارشی جبران شود.
او با بیان اینکه در اغلب مناطق ۱۵ تا ۲۰ درصد کمبود بارش داریم، افزود: بنابر نقشه های هواشناسی شرایط بارندگی در اردیبهشت مناسب است که براین اساس کمبود بارش تا حدی جبران می شود.
وظیفه ادامه داد: بنابر آمار استان تهران ۸۰ میلی متر، قزوین ۱۰۰ میلی متر و خراسان رضوی درصدی کمتر از نرمال بارندگی دارند که براین اساس مدیریت آب برای فصل گرم امری ضروری است. در حوزه غرب و جنوب غرب بارش ها کمتر از نرمال است که با بارندگی های اخیر و پیش رو، وضعیت بهتر شد.
رئیس مرکز خشکسالی افزود: طی ۲ هفته آینده بارش های مناسبی خواهیم داشت که براین اساس به کشاورزان توصیه می شود که برای حفظ آب های زیرزمینی، نوبت آبیاری را برمبنای بارندگی ها به گونه ای تنظیم کنند که کمترین بهره برداری را از ذخایر سفره های زیرزمینی داشته باشند.
او گفت: کشاورزان هرمنطقه بسته به گیاه و مرحله رشد گیاه باید توصیه های تخصصی در آن منطقه را توجه کنند، اما در اغلب مناطق درختان میوه و محصولات غلات در مرحله گل دهی، رشد دانه و تشکیل میوه هستند که براین اساس کشاورزان باید توصیه ها را جدی بگیرند و همواره برای بهبود محصول و استفاده از دانش روز از نظر کارشناسان هواشناسی استفاده کنند.
باشگاه خبرنگاران جوان اقتصادی صنعت ، تجارت و کشاورزی