پیشنهاد 10 میلیون دلاری آمریکا برای دریافت اطلاعات درمورد هکرهای روس
به گزارش کارگروه بینالملل سایبربان؛ دولت ایالات متحده و ائتلافی از شرکای بینالمللی رسماً یک گروه هکر روسی موسوم به «Cadet Blizzard» را به مرکز آموزش تخصصی 161 اداره اطلاعات اصلی ستاد کل (GRU) (واحد 29155) نسبت دادهاند.
این آژانسها گفتند :
«این هکرها حداقل از سال 2020 مسئول عملیاتهای شبکه رایانهای علیه اهداف جهانی به منظور جاسوسی، خرابکاری و آسیب رساندن به شهرت هستند.»
کارشناسان غربی معتقدند که از اوایل سال 2022، به نظر میرسد تمرکز اصلی عوامل سایبری هدف قرار دادن و ایجاد اختلال در تلاشها برای ارائه کمک به اوکراین باشد؛ اهداف این حملات بر زیرساختهای حیاتی و بخشهای منابع کلیدی، از جمله خدمات دولتی، خدمات مالی، سیستمهای حملونقل، انرژی و بخشهای مراقبتهای بهداشتی اعضای سازمان پیمان آتلانتیک شمالی (ناتو)، اتحادیه اروپا، آمریکای مرکزی و کشورهای آسیایی متمرکز بوده است.
بیانیه مشترک، که هفته گذشته به عنوان بخشی از رزمایش هماهنگ با نام «Operation Toy Soldier» منتشر شد، از سوی مقامات امنیت سایبری و اطلاعاتی در ایالات متحده، هلند، جمهوری چک، آلمان، استونی، لتونی، اوکراین، کانادا، استرالیا و بریتانیا ارائه شده است.
Cadet Blizzard که با نامهای «Ember Bear»، «FROZENVISTA»، «Nodaria»، «Ruinous Ursa»، «UAC-0056» و «UNC2589» نیز شناخته میشود، در ژانویه 2022 به دلیل استقرار بدافزار مخرب «WhisperGate» با نام مستعار «PAYWIPE»، علیه چندین سازمان قربانی اوکراینی قبل از شروع جنگ مورد توجه قرار گرفت.
در ژوئن سال جاری، یک تبعه 22 ساله روسی به نام امین تیموویچ استیگال (Amin Timovich Stigal) در ایالات متحده به اتهام نقش داشتن در انجام حملات سایبری مخرب علیه اوکراین با استفاده از بدافزار پاک کن متهم شد. گفته میشود استفاده از WhisperGate منحصر به این گروه نیست.
از آن زمان، وزارت دادگستری ایالات متحده (DoJ) 5 افسر مرتبط با واحد 29155 را به اتهام توطئه برای ارتکاب نفوذ رایانهای و کلاهبرداری سیمی علیه اهداف در اوکراین، ایالات متحده و 25 کشور دیگر ناتو متهم کرد.
اسامی 5 افسر در زیر آمده است:
• یوری دنیسوف (Юрий Денисов)، سرهنگ ارتش روسیه و افسر فرمانده عملیاتهای سایبری برای واحد 29155
• ولادیسلاو بورووفکوف (ولادیслав Боровков)، دنیس دنیسنکو (Денис Денисенко)، دمیتری گولوشوبوف (Дима Голошубав) و نیکولای کورچاگین (Николай Корчагин)، ستوانهای ارتش روسیه در واحد 29155 که در عملیاتهای سایبری کار میکردند.
وزارت دادگستری آمریکا ادعا کرد :
«متهمان این کار را به منظور ایجاد نگرانی در بین شهروندان اوکراینی در مورد ایمنی سیستمهای دولتی و دادههای شخصی خود انجام دادند. اهداف متهمان شامل سیستمها و دادههای دولت اوکراین بدون نقش نظامی یا دفاعی بود. اهداف بعدی شامل سیستمهای رایانهای در کشورهای سراسر جهان بود که از اوکراین پشتیبانی میکردند.»
همزمان با این کیفرخواست، برنامه پاداش برای عدالت وزارت امور خارجه ایالات متحده در راستای دریافت اطلاعات در مورد مکان هر یک از متهمان یا فعالیتهای سایبری آنها تا 10 میلیون دلار جایزه تعیین کرده است.
بنابر ادعای کارشناسان آمریکایی، واحد 29155 مسئول تلاش برای کودتا، خرابکاری و عملیاتهای نفوذ و تلاشهای ترور در سراسر اروپا است و دشمن افقهای خود را به سمت عملیات سایبری تهاجمی از حداقل سال 2020 گسترش داده است؛ هدف نهایی این نفوذهای سایبری جمعآوری اطلاعات حساس برای اهداف جاسوسی، آسیب رساندن به شهرت از طریق افشای دادهها و سازماندهی عملیاتهای مخرب با هدف اختلال در سیستمهای حاوی دادههای ارزشمند است.
طبق بیانیه منتشر شده، واحد 29155 شامل افسران جوان و فعال سازمان اطلاعات روسیه (GRU) است که برای تسهیل مأموریتهای خود به مجرمان سایبری شناخته شده و سایر توانمندسازهای غیرنظامی مانند استیگال نیز متکی هستند.
این موارد شامل تخریب وبسایت، اسکن زیرساخت، استخراج دادهها و عملیاتهای نشت داده از جمله انتشار اطلاعات در دامنههای وبسایت عمومی یا فروش آن به سایر هکرها است.
زنجیرههای حمله با فعالیتهای اسکن آغاز میشوند که از نقصهای امنیتی شناختهشده در «Atlassian Confluence Server» و مرکز داده (Data Center)، «Dahua Security» و فایروال سوفوس (Sophos) برای نفوذ به محیطهای قربانی و سپس از «Impacket» برای بهرهبرداری و حرکت جانبی استفاده و در نهایت دادهها را به زیرساختهای اختصاصی استخراج میکند.
آژانسهای آمریکایی خاطرنشان کردند :
«عوامل سایبری ممکن است از بدافزار «Raspberry Robin» در نقش یک واسطه دسترسی استفاده کرده باشند. هکرها زیرساخت دسترسی به وب Microsoft Outlook (OWA) قربانیان را با اسپری رمز عبور هدف قرار دادند تا نامهای کاربری و رمزهای عبور معتبر به دست آورند. به سازمانها توصیه میشود که بهروزرسانیهای معمول سیستم را اولویتبندی و آسیبپذیریهای مورد سوء استفاده شناختهشده را اصلاح کنند، شبکهها را برای جلوگیری از گسترش فعالیتهای مخرب تقسیمبندی و احراز هویت چندعاملی مقاوم در برابر فیشینگ (MFA) را برای همه سرویسهای حساب خارجی اجرا کنند.»