اخبار تکمیلی عملیات سایبری آمریکا علیه ایران و روسیه
به گزارش واحد هک و نفوذ سایبربان؛ برخی ابزار و اسناد آژانس امنیت ملی آمریکا (ان.اس.ای) در مورد عملیات چند سال گذشته این سازمان علیه نهادهای دولتی ایران و روسیه، توسط گروه رازآلود کارگزاران سایه (Shadow Brokers) درماه های اخیر منتشر شد. این ابزار و اسناد بسیار کمیاب بوده و مربوط به عملیات مخفی جاسوسی دیجیتالی است که توسط سازمانهای جاسوسی آمریکایی در چند سال گذشته انجام شده و در بین آنها، اسنادی مربوط به عملیات هک و نفوذ به ایران و روسیه نیز بهدستآمده است.
در چند روز گذشته، گروه کارگزاران سایه بستهای جدید از اسناد و اطلاعات آژانس امنیت ملی آمریکا (NSA) را منتشر کرد. در این بسته، ابزار متعددی وجود داشته که برای نفوذ به نسخههای قدیمی مایکروسافت ویندوز (Microsoft Windows) و همچنین شبکههای بانکی در شرق آسیا، استفاده میشده است. اهداف دیگری نیز وجود داشته است که تا حد زیادی توسط اکثر رسانهها نادیده گرفتهشدهاند.
بااینحال، در اسنادی که در 8 آوریل منتشر شده، شواهدی وجود دارد که نشان میدهد آژانس امنیت ملی آمریکا با طراحی یک سری از حملات سایبری، اقدام به رسوخ درون سیستمهای کامپیوتری کرده و در مقابل اهداف بسیار مهم در سطح بالای خارجی موفق بوده است. ازجمله این اهداف مهم، میتوان به دفتر رئیسجمهور ایران و مرکز هستهای فدرال دولت روسیه اشاره کرد.
یکی از این مأموران اطلاعاتی آمریکایی دراینباره گفت: «واقعیت این است که بر اساس اسناد موجود، اطلاعات موردنظر، بهصورت کامل به مالکیت هکرها درآمده است. این بدین معنا است که طرح مذکور، یک برنامهریزی موفقیتآمیز بوده است.»
یکی دیگر از مقامات سابق اطلاعاتی آمریکایی که پیشتر نیز با آژانس امنیت ملی آمریکا همکاری میکرده است و نامی از آن در دسترس نیست، دراینباره مدعی شد: «رونوشت اسناد، منابعی را نمایش میدهد که پرده از عملیات سابق این آژانس بر میدارد»
بهتازگی، گروه هکری کارگزاران سایه (Shadow Brokers)، فهرستی از 300 شناسه کاربری منتشر کرد که پیشتر توسط آژانس امنیت ملی آمریکا مورد دستکاری و تهاجم سایبری قرار گرفته بود و اطلاعاتی که بهتازگی منتشر شده است، جزئیات بیشتری از آن شناسههای کاربری در اختیار قرار میدهد.
در بخشی از اسنادی که توسط گروه هکری کارگزاران سایه (Shadow brokers) منتشر شده، فهرستی منتشر شده که برخی از وبسایتهای مورد تعرض قرار گرفته را نمایش میدهد:
1-وبسایت دولت جمهوری اسلامی ایران به آدرس (dolat.ir)
2- مرکز هستهای دولت فدرال روسیه (vniitf.ru)
3- یکی از میل سرورهای متعلق به ریاست جمهوری روسیه (mail.prf.gov.ru)
4- یکی از ارائهدهندگان خدمات اینترنتی در روسیه (vega-int.ru)
5- وزارت انرژی اتمی روسیه (udprf.ru)
با نگاهی دقیقتر به اسناد منتشر شده، میتوان به اطلاعاتی بهتر از این عملیات آژانس امنیت ملی آمریکا دست پیدا کرد. کدهایی که در این اسناد ذکر شدهاند، نشاندهنده پذیرندهای (هاست) هستند که مورد تهاجم قرار گرفته است. هرکدام از کدهای ذکرشده، شامل دو قسمت است. یک قسمت، ابزار هک را توضیح میدهد و دیگری توضیحدهنده عملیاتی است که در مورد آن مرکز، صورت پذیرفته است.
بهعنوانمثال، نام یکی از کدهایی که در سند به آن اشاره شده است، به شرح ذیل میباشد:
stoicsurgeon_ctrl__v__1.5.33.2_x86-linux-optimusprime-vezarat.dolat.ir
در متونی که منتشر شده، نامی از "stoicsurgeon "، آورده شده که ظاهراً نامی از ابزار به کار گرفته شده در هکهای مورد نظر است. همچنین از واژهای به نام " Optimusprime " استفاده شده است که ظاهراً نام یکی از عملیات آژانس امنیت ملی آمریکا بوده است.
در این عملیات از نسخه " v__1.5.33.2" ابزار stoicsurgeon، برای انجام عملیات آژانس امنیت ملی آمریکا استفاده شده است. این نسخه، یک درب پشتی روت کیت است که با استفاده از قابلیت MultiArch لینوکس نگارش شده است. این قابلیت اجازه میدهد بهصورت همزمان، از دو بسته کتابخانهای در یک ابزار بهرهبرداری شود.
به ادعای کارشناسان، در این حمله از لینوکس " x86-Linux" بهرهبرداری شده است که در حقیقت نسخه 32 بیتی لینوکس است و کلمه وزارت نیز که در کد بالا مورد استفاده قرار گرفته، به وزارت اطلاعات جمهوری اسلامی ایران متعلق است. وبسایت این وزارتخانه، از طریق وبسایت دولت در دسترس است.
تمامی این موارد، به عملیاتی از آژانس امنیت ملی آمریکا مربوط میشود که در آن، جاسوسان سایبری، به یک هاست درون شبکه که جزو اولویتهای امنیت ملی آمریکا در زمان ریاست جمهوری باراک اوباما بوده، نفوذ کردهاند. بر اساس پاورپوینتی که توسط ادوارد اسنودن منتشر شده است، " Optimusprime"به عملیات" SPINALTAP " آژانس امنیت ملی آمریکا مربوط میشود؛ برنامهای که اطلاعاتی ترکیبی از عملیات فعال و جاسوسی منفعل و غیرعامل سیگنالی در اختیار قرار میدهد.
"Stoicsurgeon"، تنها یکی از ابزارهایی است که توسط این آژانس برای عملیات فوق مورد استفاده قرار گرفته است و ابزارهای مختلفی با نامهای گوناگون، نظیر " suctionchar" در این عملیات، مورد بهرهبرداری قرار گرفته است.
در برخی اخبار آمده است افشاگری این گروه هکری به شبحی برای بخش «Tailored Access Operations» سازمان امنیت ملی آمریکا تبدیل شده است. این بخش از این سازمان، با گروه «اکویشن» (Equation) در ارتباط بوده که گروه اخیر، در سالهای قبل، اهدافی را در ایران موردحمله قرار داده بود.
یکی از متخصصین شرکت امنیت سایبری سیمنتک به نام لیام اوموکو (Liam O'Murchu)، مدعی شده است که از اسکریپتهای مورد استفاده در استاکس نت، در این عملیات، بهرهبرداری شده است. البته به اعتقاد وی، این اسناد باوجودآنکه بیانگر یک ارتباط مستحکم بین استاکس نت و عملیات موجود است، بااینحال، برای اثبات این ارتباط، کافی نیست.