حمله هکرهای گروه طوفان نمک به شرکتهای مخابراتی در جنوب شرق آسیا
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این اطلاعات توسط محققان امنیت سایبری منتشر شده است.
گروه طوفان نمک یا سالت تایفون (Salt Typhoon) اخیراً به دلیل یک کمپین جاسوسی مرتبط با چین که شبکههای چندین شرکت مخابراتی آمریکایی از جمله ورایزن (Verizon)، ای تی اند تی (AT&T)، لومن تکنولوژی ( Lumen Technologies) و تی موبایل (T-Mobile) را به خطر انداخته بود، در مرکز توجه قرار گرفته است.
هکرها به دادههای سوابق تماس مشتریان، بهویژه افراد مرتبط با فعالیتهای دولتی یا سیاسی، دسترسی پیدا کردند.
طبق گزارشی که روز دوشنبه توسط شرکت امنیت سایبری ترند میکرو (Trend Micro) منتشر شد، این گروه حملات جدیدی را علیه صنعت مخابرات جنوب شرق آسیا آغاز کرده است و از یک درب پشتی جدید به نام گوست اسپایدر (GhostSpider) استفاده میکند.
با این حال، محققان نتوانستند این کمپین را مستقیماً به حملات اخیر این گروه به شرکتهای مخابراتی آمریکا مرتبط کنند.
ترند میکرو در گزارش خود اعلام کرد:
گروه ارث استری (Earth Estrie)، نامی که ما برای طوفان نمک استفاده میکنیم، یک گروه سازمانیافته با تقسیم وظایف مشخص است. ما حدس میزنیم که حملات به مناطق و صنایع مختلف توسط عوامل مجزا انجام میشود.
زیرساختهای مورد استفاده در این حملات نشاندهنده وجود تیمهای متعدد در این گروه است که پیچیدگی عملیات آنها را برجستهتر میکند.
طوفان نمک از سال 2023 تاکنون بیش از 20 سازمان در صنایع مختلف از جمله مخابرات، فناوری، مشاوره، صنایع شیمیایی و حملونقل در ایالات متحده، آسیا-اقیانوسیه، خاورمیانه و آفریقای جنوبی را به خطر انداخته است.
در کمپین جاسوسی بلندمدت علیه شرکتهای مخابراتی جنوب شرق آسیا، این گروه از بدافزار گوست اسپایدر استفاده کرده است که یک درب پشتی چندماژوله پیشرفته، انعطافپذیر و سازگار است.
طراحی ماژولار این بدافزار به مهاجمان اجازه میدهد ماژولهای مختلف را بر اساس نیاز به طور مستقل بهکار بگیرند یا بهروزرسانی کنند، که شناسایی و تحلیل آن را دشوارتر میکند.
علاوه بر صنعت مخابرات، این گروه از ماه آگوست امسال، نهادهای دولتی در جنوب شرق آسیا را نیز هدف قرار داده است.
این هکرها دستگاههای لینوکس را با استفاده از تروجان ماسول (Masol) که از سال 2019 مورد استفاده قرار گرفته، به خطر انداختهاند.
این تروجان طی سالها تکامل یافته و اکنون سیستمعاملهای مختلف را هدف قرار میدهد.
به گفته ترند میکرو، بسیاری از قربانیان این کمپین چندین سال است که در معرض خطر قرار دارند.
محققان توضیح دادند:
ما بر این باوریم که در مراحل اولیه، مهاجمان با بهرهگیری از آسیبپذیریهای وب، اعتبارنامهها را به دست آورده و دستگاههای هدف را کنترل کردهاند.
برای دسترسی اولیه به دستگاههای قربانیان، این گروه معمولاً از نقصهای موجود در سرورهای عمومی استفاده میکند و سپس با استفاده از ابزارها یا دستورات موجود در سیستم هدف، در شبکه حرکت کرده و بدافزار را برای جاسوسی بلندمدت به کار میگیرد.
ترند میکرو از طوفان نمک به عنوان یکی از تهاجمیترین گروههای هکری تحت حمایت دولت چین یاد کرده است.
کمپین این گروه علیه ایالات متحده با کمپین گروه هکری چینی دیگری به نام طوفان ولت یا ولت تایفون (Volt Typhoon) متفاوت بود که اخیراً خود را در زیرساختهای حیاتی جاسازی کرده و توانایی انجام اقدامات مخرب را فراهم کرده است.
با این حال، ترند میکرو اشاره کرد که گروه طوفان نمک ممکن است ابزارهای مشترکی با دیگر گروههای هکری تحت حمایت دولت چین داشته باشد، زیرا تکنیکها و بدافزارهای آنها اغلب با هم همپوشانی دارند.