حمله سایبری به سازمان اطلاعات روسیه
به گزارش کارگروه حملات سایبری سایبربان؛ گروه هکری «دیجیتال رولوشن» (Digital Revilution) روسیه به تازگی ادعا کرد به سرویس امنیت فدرال این کشور (FSB) حمله سایبری انجام داده است. در این حمله هکرها جزئیاتی از یک پروژه سازمان اطلاعات روسیه به منظور هک ابزارهای اینترنت اشیا به دست آوردهاند. مهاجمان 12 سند و کدهای مربوط به این پروژه که فرونتان (Fronton) نام دارد را به صورت عمومی منتشر کرده است.
با توجه به تصاویری که هکرها به اشتراک گذاشتهاند، به نظر میرسد پروژه فرونتان در رابطه با توسعه یک بات نت اینترنت اشیا باشد. این بات نت با الگوبرداری از میرای (Mirai) و به سفارش واحد «64829» در حال توسعه است که به عنوان مرکز امنیت اطلاعات سرویس امنیت فدرال روسیه (FSB Information Security Center) نیز شناخته میشود. بر اساس اسناد یاد شده شرکت «InformInvestGroup CJSC» که رابطه نزدیک و طولانی مدتی با وزارت امنیت داخلی روسیه دارد، مسئول ساخت ابزار هکری اینترنت اشیا است. همچنین با توجه به اسناد موجود به نظر میرسد پروژه یاد شده در سالهای 2017 و 2018 آغاز شده است.
با توجه به مشخصات بات نت فرونتان، این بدافزار میتواند از حملات دیکشنری رمز عبور (password dictionary attacks) علیه ابزارهای اینترنت اشیا بهره ببرد. در این حمله اگر دستگاهی از کلمه عبور پیشفرض کارخانه یا ترکیبی یکسان از عبارت در نام کاربری و کلمه عبور استفاده کرده باشد، هک شده و آلوده میگردد.
اسناد همچنین نشان میدهند که بات نت مذکور به طور خاص دوربینهای امنیتی اینترنتی و ثبتکنندههای دیجیتال (NVR) را هدف قرار میدهند که برای انجام یک حمله اختلال سرویس توزیع شده (DDOS) ایدئال هستند.
در سندهای منتشر شده نوشته شده است:
اگر ابزارها در حال انتقال ویدئو باشند، یک کانال ارتباطی بزرگ را برای انجام حملات در اختلال سرویس توزیع شده در دسترس قرار میدهند.
حدود 95 درصد از ابزارهایی که مورد حمله قرار میگیرند یکی از 2 مورد بالا هستند. همچنین پس از آلوده شدن یک دستگاه، باید حمله دیکشنری رمز عبور به دیگر ابزارهای مرتب با آن نیز انجام گیرد تا سطح آلودگی گسترش پیدا کند.
در یکی از سندها نیز آمده است، باتنتها باید از طریق یک سرورهای فرماندهی و کنترل، پروکسی و VPN باقی بمانند تا مکان واقعی آنها شناسایی نشود. همچنین باتنت فرونتان توانایی هدف قرار دادند ابزارهای هوشمند مبتنی بر سیستمعامل لینوکس را دارد.
در سندهای مذکور توصیه شده است، در کدهای منبع پروژه نباید از زمان روسی و الفبای سیرلیک استفاده شود. همچنین سرور فرماندهی و کنترل باید با استفاده از رمز عبور مورد استفاده قرار گیرد و پورتهای بدون استفاده خاموش گردند تا امکان حمله و سو استفاده دیگر هکرها از آن وجود نداشته باشد.
این سومین نوبت بود که دیجیتال رولوشن پروژههای پیمانکاران سازمان اطلاعات روسیه را فاش میکند. اولین نوبت در دسامبر 2018 بود که اطلاعات پروژههای نظارت روی شبکههای اجتماعی شرکت «Quatum» را منتشر کرد.
در دومین نوبت میتوان حمله دیجیتال رولوشن به «SyTech» اشاره کرد که در طی آن 6 پروژه مختلف برای توسعه نرمافزارهای هکری «P2P» فاش شد. این 6 پروژه «Nautilus»، «Nautilus-S»، «Reward»، «Mentor»، «Hope» و «Tax-3» نام داشتند.