افبیآی به دنبال اطلاعات بیشتر درباره هکرهای سوفوس
به گزارش کارگروه بین الملل خبرگزاری سایبربان، اطلاعیهای که جمعه توسط این سازمان منتشر شد، به مجموعهای از گزارشهای اخیر شرکت امنیتی سوفوس (Sophos) اشاره میکند که اولین بار توسط مجله وایرد (WIRED) پوشش داده شد.
این گزارشها جزئیات پنج سال رویارویی سوفوس با محققان امنیتی سایبری مستقر در چنگدو، از جمله موسسه فناوری اطلاعات سیچوان سایلنس (Sichuan Silence Information Technology) و دانشگاه علم و فناوری الکترونیک چین، را شرح میدهد.
متخصصان مستقر در چین طی چند سال، آسیبپذیریهایی در محصولات سوفوس را کشف کرده و برخی از آنها را به دولت چین تحویل دادهاند، که این آسیبپذیریها سپس توسط گروههای هکری پرنفوذی مانند ای پی تی ۴۱ (APT41)، ای پی تی ۳۱ (APT31) و ولت تایفون (Volt Typhoon) در عملیاتهای جاسوسی سایبری استفاده شدهاند.
سوفوس بیان کرده است که یکی از آسیبپذیریهایی که این محققان کشف کردهاند؛ به نام CVE-2020-12271، محصول فایروال ایکس جی (XG) این شرکت را تحت تأثیر قرار میدهد و در آوریل 2020 توسط هکرهای چینی برای نصب بدافزار آسناروک (Asnarök) مورد استفاده قرار گرفته است.
در سال 2020، سوفوس با همکاری نیروهای پلیس اروپا سرور مورد استفاده برای انتشار این بدافزار را شناسایی و توقیف کرد.
با اینکه گزارش سوفوس اطلاعاتی درباره سازمانهای تحت تأثیر آسیبپذیری CVE-2020-12271 فاش نمیکند، اما افبیآی اعلام کرده است که نیروهای پلیس به دنبال هکرهایی هستند که از این آسیبپذیری استفاده کرده و ظاهراً بدافزارهایی را به عنوان بخشی از یک مجموعه گسترده از نفوذ به سیستمهای رایانهای که با هدف سرقت اطلاعات حساس از فایروالها در سراسر جهان انجام شده است را ساخته و منتشر کردهاند.
در این اطلاعیه آمده است:
افبیآی به دنبال اطلاعات در مورد هویت افرادی است که مسئول این نفوذهای سایبری هستند.
در گزارشهای مفصل، سوفوس مجموعهای از کمپینهای نظارت، خرابکاری و جاسوسی سایبری چندساله را شرح میدهد که زیرساختهای حساس و اهداف دولتی، عمدتاً در جنوب و جنوب شرق آسیا، از جمله تأمینکنندگان انرژی هستهای، فرودگاه، بیمارستان نظامی، دستگاههای امنیتی دولتی و وزارتخانههای مرکزی را هدف قرار دادهاند.
وایرد خاطرنشان کرده است که تعداد کمی از سازمانهای قربانی در اروپا و ایالات متحده قرار داشتهاند.
این حوادث نگرانیهای دولت و کارشناسان را در مورد نفوذ گسترده چین به دستگاههای لبهای محبوب مانند روترها، فایروالها و خدمات وی پی ان (VPN) بیشتر میکند.
بیش از دو سال است که تیمهایی در سراسر دولت ایالات متحده تلاش کردهاند دستگاههایی را که توسط عوامل ولت تایفون به منظور وارد آوردن خسارت در صورت بروز یک درگیری نظامی طراحی شدهاند، شناسایی و از بین ببرند.
راس مککرچر، مدیر امنیت اطلاعات (CISO) در سوفوس اظهار کرد:
واقعیت این است که دستگاههای لبهای به اهداف بسیار جذابی برای گروههای دولتی چین مانند ولت تایفون و دیگران تبدیل شدهاند، زیرا آنها به دنبال ایجاد جعبههای رله عملیاتی (ORBs) برای پوشاندن و پشتیبانی از فعالیتهای خود هستند. این موضوع شامل هدفگیری مستقیم یک سازمان برای جاسوسی یا استفاده غیرمستقیم از هر نقطه ضعفی برای حملات دیگر میشود که اساساً به عنوان خسارت جانبی در نظر گرفته میشود. حتی سازمانهایی که اهداف اصلی نیستند هم تحت تأثیر قرار میگیرند. دستگاههای شبکهای که برای کسبوکارها طراحی شدهاند اهداف طبیعی برای این منظورها هستند. این دستگاهها قدرتمند، همیشه روشن و دائماً متصل هستند.