حمله گروه طوفان ولت به زیرساختهای حیاتی تایوان
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، محققان شرکت سیسکو تالوس (Cisco Talos) یک کمپین مخرب را شناسایی کردهاند که از حداقل سال ۲۰۲۳ فعال بوده و تلاش دارد به زیرساختهای حیاتی تایوان دسترسی بلندمدت پیدا کند و اطلاعات را سرقت کند.
گروهی که پشت این کمپین قرار دارد و توسط محققان با نام UAT-5918 شناسایی شده، از تاکتیکها، تکنیکها و روشهایی استفاده میکند که با گروههای تحت حمایت دولت چین، از جمله طوفان ولت (Volt Typhoon) و طوفان کتان (Flax Typhoon)، همپوشانی دارند.
محققان توضیح دادند:
ما عمدتاً مشاهده کردهایم که UAT-5918 نهادهای تایوانی را در بخشهایی مانند مخابرات، مراقبتهای بهداشتی، فناوری اطلاعات و سایر زیرساختهای حیاتی هدف قرار داده است.
طبق یافتههای سیسکو تالوس، این گروه معمولاً با سوءاستفاده از آسیبپذیریهای موجود در سرورهای وب و برنامههای کاربردی بدون وصله که در اینترنت در معرض دید قرار دارند، به سیستمها نفوذ میکند.
پس از ورود، هکرها با استفاده از ابزارهای متنباز در شبکهی قربانی حرکت کرده، اطلاعات هویتی را سرقت کرده و حسابهای مدیریتی جدیدی ایجاد میکنند تا دسترسی بیشتری به سیستم داشته باشند.
چندین ابزار مورد استفاده در این کمپین برای سرقت اطلاعات هویتی و دادهها، همان ابزارهایی هستند که توسط گروههای طوفان ولت و طوفان کتان، که به جاسوسی سایبری شهرت دارند، استفاده شده است.
سیسکو تالوس همچنین نشانههایی از ارتباط این کمپین با سایر گروههای تهدید مستقر در چین، از جمله گنجشک مشهور (Famous Sparrow) و ارث استریز (Earth Estries) پیدا کرده است.
در ژانویه، ایالات متحده یک شرکت امنیت سایبری برجستهی چینی را به دلیل فراهم کردن زیرساخت و ابزارهای مورد نیاز برای گروه طوفان کتان تحریم کرد.
گروه طوفان ولت همچنان باعث نگرانی گسترده در ایالات متحده شده است، زیرا هدف آن نفوذ به زیرساختهای حیاتی و امکانپذیر کردن اقدامات مخرب بالقوه است.
اعضای کمیته امنیت داخلی مجلس نمایندگان آمریکا این هفته اعلام کردند که قصد دارند نظارت بیشتری بر واکنش دولت به این گروه داشته باشند.
فعالیتهای طوفان کتان برای اولین بار بهطور عمومی توسط محققان مایکروسافت شناسایی شد.
این شرکت در گزارش خود اعلام کرد که از سال ۲۰۲۱ این گروه در خط مقدم حملات علیه تایوان قرار داشته است.
طوفان کتان عمدتاً سازمانهای دولتی، آموزشی، تولیدی و فناوری اطلاعات در تایوان را هدف قرار داده است.
با این حال، مایکروسافت اعلام کرد که قربانیان این گروه در جنوب شرق آسیا، آمریکای شمالی و آفریقا نیز مشاهده شدهاند.
کریستوفر ری، مدیر افبیآی، سال گذشته هشدار داد که گروه طوفان کتان دستگاههای اینترنت اشیا (IoT) مانند دوربینهای امنیتی، ضبطکنندههای ویدیویی و دستگاههای ذخیرهسازی را آلوده کرده است؛ دستگاههایی که در سازمانهای بزرگ و کوچک رایج هستند.
وی توضیح داد:
این گروه از شرکتها و سازمانهای رسانهای گرفته تا دانشگاهها و نهادهای دولتی را هدف قرار داده و تقریباً نیمی از دستگاههای آلودهشده در شبکهی باتنت آنها در ایالات متحده قرار دارند.
افبیآی با دریافت مجوز قضایی بدافزار را از دستگاههای آلوده حذف کرده و کنترل زیرساخت اینترنتی گروه طوفان کتان را در دست گرفت.
گزارش سیسکو تالوس همزمان با گزارشی از سوی شرکت امنیت سایبری ایست (ESET) منتشر شد که در آن به عملیات سایبری دیگری از چین اشاره شده است که پیشتر یک سازمان دولتی تایوان را هدف قرار داده بود.
تحقیقات ایست بر روی عملیاتی به نام فیش میدلی (FishMedley) متمرکز است؛ یک کمپین در سال ۲۰۲۲ که به شرکت امنیت سایبری آی سون (i-Soon)، مستقر در چنگدو چین، نسبت داده شده است.
ایست از بخش عملیاتی این شرکت با نام فیش مانگر (FishMonger) یاد میکند.
این عملیات دولتها و شرکتها در تایوان، مجارستان، ترکیه، تایلند، فرانسه و ایالات متحده را با استفاده از ابزارهای رایج در گروههای تحت حمایت دولت چین هدف قرار داده است.
به گفتهی ایست، این گزارش به این دلیل منتشر شد که بخش زیادی از جزئیات این عملیات در کیفرخواستی که اخیراً در ایالات متحده علیه آی سون صادر شده، فاش گردید.
تایوان همچنان دربارهی تحرکات اخیر چین، از جمله مانورهای دریایی و هوایی این کشور در اطراف جزیره، ابراز نگرانی کرده است.
مائو نینگ، سخنگوی وزارت خارجه چین، روز سهشنبه گفت که مقامات پکن از تصمیم اخیر وزارت خارجه آمریکا برای حذف زبان حمایت از سیاست چین واحد از وبسایت دولتی این کشور خشمگین هستند.
وی افزود که این اقدام پیامهای اشتباهی به نیروهای جداییطلب تایوان ارسال میکند.
همچنین، وزارت امنیت دولتی چین روز سهشنبه اعلام کرد که چهار فرد مرتبط با ارتش تایوان را به انجام حملات سایبری و جاسوسی علیه سرزمین اصلی چین متهم کرده است.