لو رفتن اطلاعات جاسوسی ناسا توسط چینی ها

نوشته شده توسط :
لو رفتن اطلاعات جاسوسی ناسا توسط چینی ها

گروه امنیتی سیمانتک در پستی وبلاگی ادعا کرد گروه هک و نفوذ چینی به‌نام بوکیه (Buckeye) حدود یک سال پیش از افشای ابزارهای جاسوسی NSA، از آن‌ها استفاده می‌کرده‌ است. ابزارهای دابل پالسار (Double Palsar) و اترنال بلو (Eternal Blue) بدافزاهای جاسوسی بودند که آژانس امینت ملی آمریکا برای نفوذ به شبکه‌های کامپیوتری از آن‌ها استفاده می‌کرد و گروه Shadow Brokers استفاده‌ی NSA از ابزارهای مذکور را رسانه‌ای کرد. سیمانتک می‌گوید چینی‌ها با مطالعه‌ی هکی که آمریکا برنامه‌ریزی کرده بود، ابزارها را کشف کردند. آن‌ها سپس توانستند نسخه‌ای اختصاصی از ابزار را برای خود توسعه دهند.

عملیات جاسوسی و نفوذ گروه بوکیه
گروه جاسوسی بوکیه با هدف قراردادن مراکز مخابراتی و تحقیق‌و‌توسعه و مؤسسه‌های آموزشی بلژیک، لوکزامبورگ، هنگ‌کنگ و برخی کشورهای آسیایی دیگر، اطلاعات مدنظر خود را می‌دزدید. آن‌ها نسخه‌ای شخصی‌سازی‌شده از بدافزار دابل‌پالسار را با استفاده از ابزار نفوذی بمستور (Bemstour) به‌کار می‌گرفتند که به‌صورت انحصاری برای نصب دابل‌پالسار طراحی شده بود.

ابزار بمستور از دو آسیب‌پذیری ویندوز استفاده می‌کرد تا کنترل ازراه‌دور را برای اجرای کدهای کرنل در ماشین قربانی به‌دست بگیرد. یکی از آن‌ها که با کد CVE-2019-0703 شناخته می‌شود، از آسیب‌پذیری‌های روز صفر محسوب می‌شود که سیمانتک کشف کرده است. این گروه امنیتی آسیب‌پذیری مذکور را در سپتامبر۲۰۱۸ به مایکروسافت گزارش داد و آن‌ها در مارس۲۰۱۹ پچ امنیتی مخصوص را ارائه کردند. سیمانتک ۱۱ روز پس از ارائه‌ی پج امنیتی بازهم نمونه‌ای از اجرای بمستور را کشف کرد.

آسیب‌پذیری دوم استفاده‌‌شده‌ی هکرها CVE-2017-0143 نام دارد که گروه هکری بوکیه از آن سوءاستفاده کرد. ردموندی‌ها در مارس۲۰۱۷ پچ امنیتی مخصوصی برای آن ارائه‌ کردند. آسیب‌پذیری دوم را نیز ابزارهای جاسوسی NSA به نام‌های اترنال‌رومنس (EternalRomance) و اترنال‌سینرژی (EternalSynergy) به‌کار می‌بردند. گروه شادو براکرز (Shadow Brokers) در افشاسازی خود به این ابزارها هم اشاره کرده بودند.

در گزارش سیمانتک می‌خوانیم گروه چینی بوکیه از بدافزار دیگری هم استفاده می‌کرده است. ابزار دیگر به‌نام Filensfer شناخته می‌شود که به‌همراه ابزار ساخت در پشتی بوکیه به‌نام Pirpi در حملات استفاده می‌شد.


سیمانتک ادعا می‌کند فعالیت گروه بوکیه در سال ۲۰۱۷ متوقف شد. چند ماه بعد، دولت آمریکا سه عضو از گروه را متهم شناخته شد. اگرچه فعالیت این گروه خطرناک متوقف شده بود، ابزارهای آن‌ها حداقل تا یک سال بعد در ترکیب با ابزارهای دیگر به‌وسیله‌ی گروه‌های هکری استفاده می‌شد.

گروه شادو براکرز در آوریل۲۰۱۷ ابزارهای NSA را فاش کرد. از آن زمان، گروه‌های متعددی از ابزارها استفاده کردند که حتی تأثیرگذاری چند برابر داشتند. سیمانتک اعتقاد دارد گروه بوکیه پیش از افشاسازی رسانه‌ای، به همه‌ی ابزارهای NSA دسترسی نداشته است.

سازمان‌های دولتی و رسمی با مطالعه‌ی حمله‌های هکری و بهره‌برداری از ابزارهای آن‌ها حقیقت مهمی را نشان می‌دهند. می‌توان نتیجه گرفت ایجاد در پشتی برای سازمان‌های دولتی هم خطرهای امنیتی زیادی برای کاربران گوناگون دارد. درواقع، انواع هکرها روزی به همین ابزارها دسترسی پیدا خواهند کرد و حملاتی شاید شدیدتر با استفاده از آن‌ها ترتیب می‌دهند.

به‌‌دلیل استفاده‌ی NSA از ابزارهای هک و جاسوسی، اکنون گروه‌های هکری بزرگ و خطرناک در جهان به برخی از پیچیده‌ترین و باکیفیت‌ترین ابزارهای نفوذ دسترسی دارند؛ ابزارهایی که تا سال‌ها می‌تواند امنیت میلیون‌ها کاربر را به‌خطر بیندازد.

 

منبع : زومیت