شناسایی عاملین حمله سایبری به یک شرکت آب جعلی
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این گروه نسبتاً جدید که با نام تونت (TwoNet) شناخته میشود، در سپتامبر ادعا کرده بود که با نفوذ به سامانههای کنترلی یک تأسیسات آب در هلند، فعالیت آن را مختل کرده است.
در حقیقت، هکرها به یک تله عسل (honeypot)، یعنی شبکهی جعلی طراحیشده توسط شرکت امنیت سایبری فورسکات (Forescout) برای جذب مهاجمان و بررسی رفتار آنها نفوذ کرده بودند.
به گفتهی شرکت فورسکات، عامل تهدید با نام مستعار بارلاتی (Barlati)، صفحهی ورود به سیستم را تغییر داده و پیامی با مضمون «HACKED BY BARLATI, F*CK» روی آن قرار داده بود.
این مهاجم همچنین برخی تنظیمات پیکربندی را تغییر داد و هشدارها را غیرفعال کرد؛ اقداماتی که اگر در یک سامانه واقعی انجام میشد، میتوانست فعالیت تأسیسات را مختل کند.
فورسکات اعلام کرد این رویداد نشان میدهد که هکتیویستهای بیتجربه به طور فزایندهای در تلاشند به فناوریهای عملیاتی (OT) و سامانههای کنترل صنعتی (ICS) نفوذ کنند؛ یعنی همان سامانههای رایانهای که تجهیزات زیرساختهای حیاتی مانند نیروگاهها و تأسیسات آبرسانی را مدیریت میکنند، بیآنکه درک درستی از اهداف خود داشته باشند.
پژوهشگران افزودند:
گروههایی که از حملات منع خدمات توزیعشده (DDoS) یا تخریب صفحات (Defacement) به سمت ریهای عملیاتی و سامانههای کنترل صنعتی حرکت میکنند، اغلب اهداف را اشتباه تشخیص میدهند، در تلههای عسل گرفتار میشوند یا بیش از حد اغراق میکنند.
این به معنی بیضرر بودن آنها نیست، بلکه نشان میدهد به کدام سمت در حال حرکت هستند.
این حادثه همچنین نشان میدهد که هکتیویستها روزبهروز مرز میان تبلیغات و عملیات واقعی سایبری را محو میکنند و با بزرگنمایی تواناییهای خود به دنبال جلب توجه هستند.
گروه تونت که در اوایل سال ۲۰۲۵ ظهور کرد، ابتدا حملات منع سرویس توزیعشده انجام میداد، اما بعدها تلاش کرد به نفوذهای پیچیدهتری علیه سامانههایی بپردازد که تجهیزات صنعتی را کنترل و پایش میکنند؛ سامانههایی که در دستهی اسکادا (SCADA) قرار میگیرند و در کشورهایی که از دید آنها دشمن روسیه محسوب میشوند.
هنوز مشخص نیست هیچیک از حملات ادعایی آنها واقعاً رخ داده است یا خیر.
این گروه در اواخر سپتامبر اعلام انحلال کرد که این در واقع یادآوری است از عمر کوتاه بسیاری از گروههای هکتیویستی که معمولاً دوباره با نامهای جدید ادغام، تغییر نام یا بازسازی میشوند.
ادعاهای تونت بازتابی از لافزنیهای مشابه گروههای دیگر طرفدار روسیه است که ظاهراً زیرساختهای حیاتی را هدف گرفتهاند.
در ماههای اخیر، گروههایی مانند سایبرتروپز (CyberTroops) و اورفلیم (OverFlame) مدعی شدهاند که به رابطهای کنترلی در تأسیسات خورشیدی و نیروگاههای برقآبی در سراسر اروپا نفوذ کردهاند.
پژوهشگران فورسکات گفتند تلههای عسل آنها به طور معمول هدف حملات از روسیه و ایران قرار میگیرند، اما این نخستین باری بود که یک گروه شناختهشده بهطور عمومی ادعا کرده بود یکی از سامانههای جعلی آنها را هک کرده است.
اگرچه حادثهی تونت هیچ آسیبی بهبار نیاورد، اما برخی عملیاتهای هکتیویستی پیامدهای واقعی داشتهاند.
در اواخر سال ۲۰۲۳، گروه ارتش سایبری دوباره متولد شده روسیه (Cyber Army of Russia Reborn (CARR)) که همسو با دولت روسیه است، مدعی شد که سامانههای کنترل صنعتی چند زیرساخت حیاتی در ایالات متحده و اروپا را هدف قرار داده است.
در ژانویه ۲۰۲۴، این گروه مسئولیت لبریز شدن مخازن آب در تگزاس را برعهده گرفت که منجر به از بین رفتن دهها هزار گالن آب شد.
همچنین این گروه مدعی شد که سامانه اسکادا یک شرکت انرژی آمریکایی را هک کرده و کنترل هشدارها و پمپهای مخازن آن را به دست گرفته است.
در ماه ژوئن، وزارت خارجهی آمریکا ایرانیانی را که ظاهراً با گروهی به نام انتقام جویان سایبری (CyberAv3ngers) مرتبط بودند، به تلاش برای آلودهسازی زیرساختهای حیاتی با بدافزاری که برای نفوذ به سامانههای کنترل صنعتی طراحی شده بود، متهم کرد.
فورسکات در پایان عنوان کرد:
شرکتهای خدماتی، بهویژه در بخش آب و برق، همچنان از اهداف کلیدی هستند. تلههای عسل ما در حوزهی آب و همچنین ادعاهای مرتبط با انرژی خورشیدی، بازتابی از آسیبپذیری گستردهتر در محیطهای خدماتی است؛ جایی که بودجههای امنیتی، آگاهی و پاسخگویی هنوز عقب ماندهاند.