آسیه فروردین
گروه پیشرفته سایبری «گنجشک درنده» (وابسته به رژیم صهیونیستی) در سالهای اخیر، به یکی از مخربترین بازیگران تهدیدکننده زیرساختهای حیاتی ایران تبدیل شده است.
بر اساس گزارش gbhackers، پلتفرم تحلیلی حوزه امنیت سایبری، در گزارشی به بررسی نقش و روش کار این گروه هکری پرداخته و توشت: برخلاف عملیات سنتی جرایم سایبری که عمدتاً بهدنبال کسب سود مالی هستند، گروه هکری گنجشک درنده، کمپینهای بسیار مخرب اجرا میکند که هدف آنها، فلج کردن خدمات حیاتی، نابود کردن دادههای حساس و ارسال پیامهای سیاسی تحریکآمیز است.
محققان امنیتی و تحلیلگران اطلاعاتی بهطور گسترده معتقدند گنجشک درنده با حمایت اسرائیل فعالیت میکند و اقدامات آنها را باید در چارچوب جنگ سایبری پنهان بین اسرائیل و ایران دانست که از سال ۲۰۱۹ بهطور قابلتوجهی تشدید شده است.
گنجشک درنده، توانایی نگرانکنندهای در نفوذ و خرابکاری در بخشهای مختلف زیرساختهای ملی ایران از خود نشان داده است. این گروه نخستین بار در جولای ۲۰۲۱، توجه بینالمللی را به خود جلب کرد؛ یعنی زمانی که موفق شد به سامانه ملی راهآهن ایران بهطور کامل نفوذ کند، باعث اختلال عملیاتی شود و پیام «حمله سایبری» را روی تابلوهای اطلاعاتی ایستگاهها در سراسر کشور نمایش دهد.
این حمله، از بدافزاری بسیار پیشرفته به نام «متئور» (Meteor) استفاده کرد؛ یک نوع بدافزار وایپر (پاککننده سیستم) که بهطور ویژه طراحی شده بود تا سیستمهای آلوده را کاملاً غیرقابل استفاده کند و شواهد نفوذ را نیز از بین ببرد.
فعالیتهای این گروه در ژوئن ۲۰۲۲، بهطور قابلتوجهی افزایش یافت؛ همان زمان که گنجشک درنده، مسئولیت حمله سایبری به یک کارخانه فولاد ایران را برعهده گرفت؛ حملهای که موجب آتشسوزی، خسارات فیزیکی و توقف تولید شد. این حادثه، بیانگر تحولی نگرانکننده در تاکتیکهای جنگ سایبری بود و نشان داد چگونه حملات دیجیتال میتوانند به تأثیرات فیزیکی واقعی منجر شوند و پیامدهای بالقوهای برای ایمنی صنعتی و امنیت اقتصادی ملی داشته باشند.
در دسامبر ۲۰۲۳، گروه هکری گنجشک درنده، یکی از گستردهترین کمپینهای مختلکننده را اجرا کرد و شبکه سراسری جایگاههای سوخت ایران را هدف قرار داد.
این گروه ادعا کرد اکثریت پمپهای سوخت کشور را غیرفعال کرده، باعث هرج و مرج در زندگی روزمره شهروندان شده و توانایی خود را در تأثیرگذاری بر جریان زندگی مردم در سراسر کشور نشان داده است. در بیانیهای که در ایکس (توئیتر سابق) منتشر شد، گنجشک درنده، این عملیات را تلافی اقدامات جمهوری اسلامی و نیروهای منطقهای آن دانست و پیام سیاسی آشکار، همراه با عملیات فنی را به نمایش گذاشت.
- حملات اخیر گنجشک درنده
عملیات اخیر، با خسارت مالی این گروه، در ژوئن ۲۰۲۵، درست پس از حملات هوایی نظامی اسرائیل به اهداف ایرانی رخ داد. این بار گنجشک درنده، حملات هماهنگ علیه زیرساختهای مالی ایران انجام داد. این گروه، ابتدا بانک سپه را هدف قرار داد؛ عملیاتی که آن را پاکسازی کامل دادهها توصیف کرد. مهاجمان، بانک را به تأمین مالی تجهیزات نظامی ایران، متهم و ادعا کردند سیستمهای دیجیتال آن را کاملاً از کار انداختهاند و خدمات بانکی را برای میلیونها مشتری مختل کردهاند.
روز بعد، این گروه، حملهای بسیار مخرب علیه نوبیتکس، بزرگترین صرافی رمزارز ایران، انجام داد. آنها ادعا کردند حدود ۹۰ میلیون دلار دارایی رمزارزی را «سوزاندهاند» و با انتقال به آدرسهای بلاکچین غیرقابل دسترس، عملاً این وجوه را برای همیشه غیرقابل بازیابی کردهاند. علاوه بر این، مهاجمان کد منبع کامل نوبیتکس، مستندات زیرساختی و مواد حساس تحقیق و توسعه داخلی آن را بهطور عمومی منتشر کردند. این نقض عظیم دادهها، نهتنها خسارت مالی فوری ایجاد کرد، بلکه آسیبپذیریهای عملیاتی و مالکیت معنوی حیاتی را افشا ساخت که میتواند حملات آینده به صرافی یا پلتفرمهای مشابه را تسهیل کند.
- روشهای پیشرفته حمله
اما تحلیل فنی عملیات گنجشک درنده نشان میدهد آنها یک دشمن بسیار پیشرفته هستند که از تاکتیکها، تکنیکها و رویههای پیچیده بهره میبرند. این گروه، تواناییهای گستردهای در شناسایی هدف دارد و اغلب پیش از حمله، بهطور کامل شبکه هدف را بررسی و سیستمهای حیاتی را شناسایی میکند. بدافزار متئور، دارای فایلها و گزارشهای پیکربندی رمزگذاریشده است که تحلیلهای قضایی را برای پاسخدهندگان به حادثه، بهطور قابلتوجهی دشوار میکند.
زنجیره حمله معمولاً با دسترسی اولیه از طریق اعتبارنامههای VPN بهخطرافتاده یا سوءاستفاده از برنامههای قابل دسترس عمومی آغاز میشود. پس از ورود به شبکه هدف، گنجشک درنده، اسکریپتهای دستهای را مستقر میکند که کنترلهای امنیتی را بهطور سیستماتیک غیرفعال میکنند. مثار بارز، افزودن فایلهای مخرب به فهرستهای استثنا در Windows Defenderو تلاش برای حذف نرمافزارهای آنتیویروس شخص ثالث مانند کسپرسکی است. این گروه، همچنین از تکنیکهای ضدتحقیقاتی مانند پاکسازی گزارشهای رویداد ویندوز از طریق ابزارهای بومی استفاده میکند تا شواهد فعالیتهای خود را از بین ببرد.
بارگذاریهای مخرب آنها، مکانیزمهای متعددی برای اطمینان از حداکثر آسیب و جلوگیری از بازیابی سیستم پیاده میکنند. این امر، شامل حذف همه نسخههای سایه لحظهای با فرامینی مانند «vssadmin.exe delete shadows /all /quiet» و خراب کردن دادههای پیکربندی بوت برای جلوگیری از راهاندازی مجدد ماشینهای آلوده است. برخی از نسخههای بدافزار حتی نام میزبان را بررسی میکنند تا از اجرا روی سیستمهای اطلاعات قربانی جلوگیری شود و پیامهای آنها بهطور صحیح روی تابلوهای عمومی نمایش داده شود و در عین حال، زیرساختهای موردنیاز برای ارسال پیامهای سیاسی را حفظ کنند.
ظهور گنجشک درنده، نشانه تحول خطرناک در عملیات سایبری با حمایت دولت است؛ جایی که تواناییهای فنی پیشرفته با قصد مخرب آشکار ترکیب میشوند و اختلالات زنجیرهای در زیرساختهای حیاتی ملی ایجاد میکنند. با تداوم توسعه تکنیکها و گسترش حوزه اهداف، دفاع در برابر این دشمنان مصمم، نیازمند اعتبارسنجی جامع امنیت، پایش مداوم و توانایی شبیهسازی سناریوهای تهدید مداوم پیشرفته، برای شناسایی نقاط ضعف دفاعی، قبل از وقوع حملات واقعی است.




