در ادامه کمپین ایران‌هراسی سایبری انجام شد

ادعای نفوذ هکرهای ایرانی به شبکه‌های آمریکا

  • ۱ ماه پیش
  • ۰

سمیه مهدوی‌پیام – در ادامه گزارش‌های هماهنگ و مستمر ماه‌های اخیر از کمپین‌های انتخاباتی آمریکا و نهادهای امنیت سایبری این کشور گرفته تا شرکت‌های آمریکایی گوگل، متا و مایکروسافت مبنی بر ادعای نفوذ و دخالت سایبری ایران در انتخابات این کشور، همچنان موج «کمپین ایران‌هراسی سایبری» با فشار و شدت دنبال می‌شود.

به گزارش عصر ارتباط این در حالیست که در قضیه ادعای دخالت ایران در انتخابات آمریکا، مسوولان ایران در سازمان ملل خواستار ارایه مستندات رسمی شدند که چنین اتفاقی رخ نداد. در خصوص انتساب حملات سایبری به ایران نیز تا کنون ادله مشخصی ارایه نشده و صرفا به عملیات گروه‌های هکری استناد می‌شود که به ایران منتسب شده‌اند. این در حالیست که در جریان بزرگترین حمله سایبری دنیا (استاکس‌نت) که به ایران انجام شد، دولت‌های آمریکا و اسراییل که عامل این حملات بودند هنوز مسوولیت آن را به عهده نگرفته‌اند.

در همین راستا سایت رجیستر در گزارشی نوشت: گروه‌های سایبری که ادعا می‌شود مورد حمایت دولت ایران است، اخیرا شبکه‌های ایالات متحده و کشورهای دیگر را هک کرده‌اند تا داده‌های حساس را سرقت کرده و باج‌افزارها را مستقر کنند. آنها از طریق دستگاه‌های آسیب‌پذیر VPN و فایروال شرکت‌های  Check Point، Citrix، Palo Alto Networks  و دیگر تولیدکنندگان به این شبکه‌ها نفوذ کرده‌اند.

در مشاوره امنیتی مشترک ارائه‌شده دفتر تحقیقات فدرال (FBI)، آژانس امنیت سایبری و زیرساخت  (CISA)و مرکز جرایم سایبری وزارت دفاع آمریکا (DC3)، به مدافعان شبکه هشدار داده شده، Pioneer Kitten همچنان به بهره‌برداری از مدارس، بانک‌ها، بیمارستان‌ها، سازمان‌های بخش دفاع و دولتی آمریکا و اهدافی در اسرائیل، آذربایجان و امارات متحده عربی ادامه می‌دهد.

این حملات، شامل نفوذ به شبکه‌ها برای سرقت داده‌های فنی حساس از پیمانکاران دفاعی آمریکا و همچنین سازمان‌های مستقر در اسرائیل و آذربایجان به منظور حمایت از دولت ایران است. با این حال، بیشتر حملات علیه اهداف آمریکایی، انگیزه مالی دارند و از سوی دولت تحریم نشده‌اند.

بنا به اعلام هشدار مشترک نهادهای فدرال: «اف‌بی‌آی ارزیابی می‌کند که درصد قابل‌توجهی از عملیات این بازیگران تهدید، علیه سازمان‌های آمریکایی به منظور دستیابی و توسعه دسترسی به شبکه و سپس همکاری با بازیگران وابسته به باج‌افزار برای استقرار آن است.»

اخیرا سازمان‌های مجری قانون فدرال مشاهده کرده‌اند Pioneer Kitten (که با نام‌های مستعار Fox Kitten، UNC757، Parisite، RUBIDIUM و Lemon Sandstorm نیز شناخته می‌شود) با گروه‌های باج‌افزار به عنوان سرویس NoEscape، Ransomhouse و ALPHV/BlackCat همکاری می‌کند.

طبق اعلام آژانس‌های آمریکایی، «مشارکت عوامل سایبری ایرانی در این حملات باج‌افزاری فراتر از ارائه دسترسی است؛ آنها با وابستگان باج‌افزار به ‌طور نزدیک همکاری می‌کنند تا شبکه‌های قربانیان را قفل و استراتژی‌هایی برای اخاذی از آنها طراحی کنند.» اف‌بی‌آی ارزیابی می‌کند که این عوامل، ملیت و محل استقرار خود در ایران را به وابستگان باج‌افزار افشا نمی‌کنند و به ‌طور عمدی، درباره ملیت و مکان حضور خود مبهم عمل می‌کنند.

این هشدار جدید در پی چندین مورد اتهام‌زنی علیه ایران برای فعالیت‌های مخرب سایبری صادر شده است. در هفته‌های اخیر، مقامات آمریکایی ایران را به عنوان منبع احتمالی حمله و افشای اطلاعات علیه دونالد ترامپ، رئیس‌جمهور سابق آمریکا و کاندیدای فعلی معرفی کردند. گزارش‌های متعدد دیگر نیز مدعی هستند تیم‌های ایرانی تلاش‌ خود را برای دخالت در انتخابات تشدید کرده‌اند.

اوایل ماه آگوست، شرکتOpenAI ، حساب‌های ChatGPT مرتبط با یک گروه ایرانی را که به انتشار اخبار جعلی در سایت‌های شبکه‌های اجتماعی درباره کمپین‌های انتخاباتی ریاست جمهوری آمریکا متهم بود، مسدود کرد. همچنین گوگل و مایکروسافت هشدار داده‌اند حملات مستمر علیه کاندیداهای هر دو حزب سیاسی در حال انجام است. با این حال، هشدار اخیر روی یک گروه دولتی دیگر تمرکز دارد که CISA و FBI می‌گویند از سال 2017 فعال بوده است.

  • معرفی گروه Pioneer Kitten

گروه هکری Pioneer Kitten که به عنوان یکی از گروه‌های هکری موردحمایت دولت ایران شناخته می‌شود، در سال 2020 نیز توسط CISA و FBI در قالب یک هشدار مشابه مورد توجه قرار گرفت. این هشدار نشان می‌داد که این گروه در حال نفوذ به طیف گسترده‌ای از بخش‌های صنعتی آمریکا برای سرقت اطلاعات حساس و معتبر است.

این گروه در سایت‌های دارک‌وب (Tor) و شبکه‌های اجتماعی با نام‌های «Br0k3r» و «xplfinder» فعالیت می‌کند و از یک شرکت فناوری اطلاعات ایرانی «د.س»، به عنوان پوشش فعالیت‌های مخرب سایبری خود بهره می‌برد.

این گروه، طبق پیشینه خود از آسیب‌پذیری‌های قدیمی در دستگاه‌ (CVE-2019-19781 and CVE-2023-3519) و نیز دستگاه  BIG-IP F5 (CVE-2022-1388)سوءاستفاده کرده تا دسترسی اولیه به سازمان‌های قربانی پیدا کند. از ژوئیه امسال، این گروه، موتور جستجوی Shodan را برای آدرس‌های IP که دستگاه‌های Check Point Security Gateways  آسیب‌پذیر به CVE-2024-24919 را میزبانی می‌کنند، اسکن کرده است. این آسیب‌پذیری توسط فروشنده نرم‌افزار در ژوئن تحت هشدار بهره‌برداری فعال قرار گرفت.

چند ماه قبل، در آوریل، نهادهای فدرال متوجه شدند هکرهای ایرانی در حال اسکن دستگاه‌های آسیب‌پذیر Palo Alto Networks PAN-OS  و GlobalProtect VPN هستند. این گروه، احتمالا در حال شناسایی و بررسی دستگاه‌هایی بودند که برای آسیب‌پذیری CVE-2024-3400 که یک نقص حیاتی در تزریق فرمان است و امتیاز 10 از 10 را در رتبه‌بندی شدت CVSS دریافت کرده، به‌روزرسانی نشده‌اند.

نکته جانبی: چندین نمونه از اکسپلویت‌های اثبات مفهومی (PoC) برای CVE-2024-3400 وجود دارد، بنابراین اگر فایروال یا VPN شبکه Palo Alto خود را هنوز به‌روزرسانی نکرده‌اید، چنانچه ایران، در حال حاضر روی دستگاه شما ننشسته باشد، احتمالا شخص دیگری این کار را انجام داده است.

پس از بهره‌برداری موفق از یک دستگاه آسیب‌پذیر، گروه Pioneer Kitten فعالیت‌های مجرمانه معمول خود را انجام می‌دهد. این گروه با استفاده از webshellها، اطلاعات ورودی را سرقت کرده و دسترسی خود به شبکه را حفظ می‌کند. آنها با استفاده از مدارک معتبر سرقت‌شده با سطح دسترسی ادمین، نرم‌افزارهای آنتی‌ویروس و دیگر نرم‌افزارهای امنیتی را غیرفعال می‌کنند.

آنها همچنین حساب‌های جدیدی ایجاد می‌کنند که از نام‌های مشاهده‌شده می‌توان به “sqladmin$,” “adfsservice,” “IIS_Admin,” “iis-admin,” و “John McCain” اشاره کرد. سپس برای ابزارهایی که قصد استفاده از آنها را دارند، درخواست معافیت از سیاست‌های امنیتی و برنامه‌های مبتنی بر اعتماد صفر (zero-trust) می‌دهند. پس از آن، درب‌های پشتی (backdoors)  را نصب کرده تا بدافزارها را بارگذاری و داده‌ها را استخراج کنند.

در هشدار مشترک نهادهای فدرال، فهرستی از نشانی‌های IP و دامنه‌هایی که Pioneer Kitten در سال جاری از آنها استفاده کرده، ارائه شده است. توصیه می‌شود این فهرست را بررسی کرده و سپس هر یک از این آدرس‌ها مسدود یا حداقل بررسی شود. با این حال، هکرهای ایرانی به نفوذ به محیط‌های ابری شرکت‌ها نیز معروف هستند و از این زیرساخت‌ها برای انجام عملیات جاسوسی سایبری علیه سازمان‌های دیگر استفاده می‌کنند.

در این هشدار آمده است: «اف‌بی‌آی استفاده از این روش را علیه بخش‌های دانشگاهی و دفاعی ایالات متحده مشاهده کرده اما این روش می‌تواند علیه هر سازمانی به کار گرفته شود.»

اف‌بی‌آی و CISA هشدار می‌دهند اگر این عوامل به سازمان شما نفوذ کرده باشند، ممکن است از حساب‌ سرویس ابری برای انجام فعالیت‌های مخرب سایبری و هدف قرار دادن قربانیان دیگر استفاده کنند.

  • بدافزار ویژه گروه Peach Sandstorm

گروه Peach Sandstorm که به نهادهای نظامی ایران منتسب شده، نیز با یک بکدور کاملا جدید به حالت حمله بازگشته است. این گروه که ادعا می‌شود به دولت ایران مرتبط است از یک بدافزار سفارشی جدید به نام Tickler بین ماه‌های آوریل و ژوئن استفاده کرده است.

شکارچیان بخش تهدیدات مایکروسافت، این گروه را با نام Peach Sandstorm دنبال می‌کنند و معتقدند این بدافزار جدید برای حملاتی که بخش‌های ماهواره، تجهیزات ارتباطی، نفت و گاز و دولت‌های فدرال و ایالتی در آمریکا و امارات متحده عربی را هدف قرار داده، استفاده شده است.

این جاسوس‌های سایبری از زیرساخت ابری Azure که در اشتراک‌های جعلی و تحت کنترل مهاجمان در Azure میزبانی شده بود، برای فرماندهی و کنترل (C2) استفاده کرده‌اند.

اولین نمونه بدافزار Tickler مشاهده‌شده، از طریق یک فایل آرشیو به نام Network Security[.]zip ارسال شد که همراه با فایل‌های PDF بی‌ضرر به عنوان اسناد فریبنده بود. به گفته تیم اطلاعات تهدیدات مایکروسافت، «این نمونه، اطلاعات شبکه را از هاست جمع‌آوری کرده و از طریق درخواست HTTP POST به URI فرماندهی و کنترل (C2) احتمالا به عنوان راهی برای آشنایی مهاجم با شبکه‌ مورد نفوذ ارسال می‌کند.»

به نظر می‌رسد Peach Sandstorm از آن زمان بدافزار را بهبود بخشیده، زیرا نمونه دوم، sold[.]dll، یک Trojan dropper  است که payloadهای اضافی را از سرور فرماندهی و کنترل (C2) دانلود می‌کند. این payloadها شامل یک  بکدور، یک اسکریپت دسته‌ای برای ایجاد تداوم برای این بکدور و فایل‌های قانونی msvcp140[.]dll، LoggingPlatform[.]dll، vcruntime140[.]dll و Microsoft.SharePoint.NativeMessaging[.]exe هستند.

اینها همه باینری‌های امضاشده ویندوز هستند که مایکروسافت حدس می‌زند برای بارگذاری جانبی DLL (DLL sideloading) استفاده می‌شوند.

  • facebook
  • googleplus
  • twitter
  • linkedin
  • linkedin
sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto sekolahtoto situs toto