3 - 01 - 2022
جولان هکرها در جهان
اگر سال ۲۰۲۰ سال هک قرنطینه پاندمی کووید ۱۹ بود، سال ۲۰۲۱ فصل جولان هکرها در سراسر جهان بود. خلافکاران سایبری به شکل شوکهکنندهای تهاجمی بودند و تاسیسات درمانی، مدارس و زیرساخت حساس را با نرخ هشداردهندهای هدف گرفتند و هکرها به انجام حملات سایبری علیه زنجیره تامین ادامه دادند. با توجه به این که پاندمی همچنان ادامه دارد، مدیران سیستم و پاسخدهندگان وقایع و مقامات اجرای قانون جهان بیوقفه برای مقابله با موج این حملات تلاش میکنند و دولتها در تلاش هستند اقدام عینیتری در برابر تهدیدهای آنلاین انجام دهند. با این حال فعلا این بازی موش و گربه ادامه دارد. جان اسکات ریلتون محقق ارشد سیتیزن لَب دانشگاه تورنتو میگوید: سال ۲۰۲۱ سالی بود که دریافتیم مشکلاتی که ترجیح دادیم سالها یا دههها حل نشده باقی بگذاریم، دوباره به سراغمان برمیگردند.
«کلونیال پایپ لاین»
اوایل ماه می حمله باجافزاری علیه شرکت «کلونیال پایپلاین» صورت گرفت که اپراتور خط لولهای به طول ۵۵۰۰ مایل است که تقریبا به نیمی از کرانه شرقی آمریکا سوخترسانی میکند و بنزین، دیزل و گاز طبیعی از تگزاس تا نیوجرسی منتقل میکند. در نتیجه این حمله، کلونیال پایپلاین بخشهایی از این خط لوله را برای مهار بدافزار تعطیل کرد و این حمله باعث غیرفعال شدن سیستم بیلینگ این شرکت شد. با طولانی شدن صفها در پمپبنزینها در جنوب شرقی آمریکا، وزارت حمل و نقل یک دستور اضطراری صادر کرد تا توزیع سوخت با استفاده از تانکرهای سوخت انجام شود. افبیای گروه هکری «دارکساید» را عامل این حمله خواند. کلونیال پایپلاین ۷۵ «بیتکوین» معادل بیش از چهار میلیون دلار آن زمان باج پرداخت کرد تا این واقعه را حل و فصل کند. مقامات اجرایی بعدا توانستند بخشی از این پول را از هکرها پس بگیرند و گروه «دارک ساید» برای اجتناب از شناسایی شدن ناپدید شد. در نوامبر وزارت خارجه آمریکا یک جایزه ۱۰ میلیون دلاری برای اطلاعاتی درباره حلقههای اصلی این گروه اعلام کرد. این حمله یکی از بزرگترین اختلالات زیرساخت حساس آمریکا توسط هکرها و بخشی از سلسله حملات هشداردهنده سال ۲۰۲۱ بود که نهایتا باعث احساس خطر آمریکا و متحدانش و ضرورت اقدام جامع آنها برای مقابله با حملات باجافزاری شد.
«کاسیا»
هک گروه «سولارویندز» فراموشنشدنیترین حمله به زنجیره تامین نرمافزار در سالهای ۲۰۲۰ و ۲۰۲۱ بود اما آلوده شدن شرکت نرمافزار مدیریت IT کاسیا هم مورد مهم دیگری در حملات به زنجیره تامین در سال جاری بود. در ابتدای ژوییه هکرهای مرتبط با گروه باجافزاری روسی REvil از یک حفره در ابزار مدیریت سیستم مجازی کاسیا بهرهبرداری کردند. این ابزار در میان فراهمکنندگان خدمات مدیریتشده شرکتهایی که زیرساخت IT سازمانها را برای آنها اداره میکنند محبوب بود. در نتیجه این اکوسیستم وابسته به یکدیگر، هکرها موفق شدند از حفره امنیتی در این ابزار برای آلوده کردن حداکثر ۱۵۰۰ سازمان در سراسر جهان به باجافزار استفاده کنند. گروه REvil برای بسیاری از قربانیان پاییندستی حدود ۴۵ هزار دلار باج و برای فراهمکنندگان خدمات مدیریتشده، پنج میلیون دلار باج خواست. این گروه همچنین پیشنهاد کرد یک ابزار رمزگشایی جهانی در ازای دریافت ۷۰ میلیون دلار منتشر کند. اما در آن زمان این گروه باجگیر ناپدید شد و همه را سرگردان نگه داشت. در اواخر ژوییه کاسیا یک رمزگشای جهانی دریافت و آن را در میان قربانیان این حمله توزیع کرد. در ابتدای نوامبر وزارت دادگستری آمریکا اعلام کرد در اکتبر یکی از عوامل کلیدی حمله به کاسیا را دستگیر کرده که مردی با تابعیت اوکراینی بوده و در حال حاضر در انتظار استرداد از لهستان است.
«توئیچ»
سرویس پخش زنده «توئیچ» که متعلق به «آمازون» است، پس از این که منبع ناشناسی ۱۲۸ گیگاوات اطلاعات به سرقت رفته از این شرکت را منتشر کرد، تایید کرد در اکتبر هدف حمله سایبری قرار گرفته است. اطلاعات نشتی شامل کد منبع کامل «توئیچ» بوده است. این شرکت در آن زمان اعلام کرد این واقعه نتیجه تغییر پیکربندی سرور بوده که برای عوامل حمله امکان دسترسی غیرمجاز را فراهم کرده است. «توئیچ» لو رفتن کلمات عبور در این رخنه اطلاعاتی را تکذیب کرد، اما خاطرنشان کرد اطلاعات مربوط به کسانی که از این سرویس استفاده میکنند به سرقت رفته است.
هک «اکسچنج مایکروسافت»
پس از فعالیت جاسوسی دیجیتالی هکرهای روسی به واسطه آلوده کردن شرکت «سولارویندز»، نوبت به هکرهای چینی معروف به «هافنیوم» رسید که دست به کار شوند. این گروه به بهرهبرداری از آسیبپذیریهای نرمافزار سرور «اکسچنج مایکروسافت» پرداخت و اینباکس ایمیل اهدافش و سازمانهای آنها را هدف گرفت. این حملات دهها هزار نهاد در سراسر آمریکا را از آغاز ژانویه متاثر کرد و در نخستین روزهای مارس شدید بود. این هک مجموعهای قربانی گرفت که شامل شرکتهای کوچک و دولتهای محلی بود. شمار قابلتوجهی از سازمانهای خارج از آمریکا مانند پارلمان نروژ و سازمان بانکی اروپا هم هدف این حملات قرار گرفتند. «مایکروسافت» وصلههای امنیتی اضطراری در دوم مارس منتشر کرد تا این آسیبپذیریها سریعا ترمیم شوند، اما فعالیت هک در جریان بود و بسیاری از سازمانها چند روز تا چند هفته زمان برد تا این حفرهها را ترمیم کنند.
ابزارهای هک گروه «NSO»
گروه سازنده جاسوسافزار رژیم صهیونیستی NSO به میزان فزاینده چهره صنعت جاسوسی هدفمند شده است سرویس پیامرسانی «واتساپ» در سال ۲۰۱۹ از این گروه شکایت کرد و پس از آن «اپل» در نوامبر شکایت مشابهی علیه این سازنده جاسوسافزار تنظیم کرد. سلسله افشاگریهای متعدد نشان داد جاسوس افزار پگاسوس گروه NSO با بهرهبرداری از حفرههای امنیتی در برنامه iMessage «اپل»، کاربران دستگاههای iOS را هدف گرفته است. در جولای یک گروه بینالمللی از محققان و روزنامهنگاران از جمله سازمان عفو بینالملل، فوربیدن استوریز و دهها سازمان دیگر شواهد تحقیقاتی منتشر کردند که نشان میداد شماری از دولتهای سراسر جهان از جمله مجارستان، هند، مکزیکو، مراکش، عربستان سعودی و امارات متحده عربی ممکن است مشتری گروه NSO باشند. این محققان به بررسی فهرستی از ۵۰ هزار شماره تلفن مربوط به کنشگران، روزنامهنگاران، مدیران و سیاستمداران پرداختند که همگی اهداف جاسوسی احتمالی بودند. گروه NSO این ادعاها را تکذیب کرد. محققان «گوگل» در دسامبر اعلام کردند پیشرفتگی بدافزار گروه NSO با هکرهای دولتی نخبه برابری میکرده است.
«جی بی اس» آمریکا
شرکت «جی بی اس» که بزرگترین شرکت صنایع گوشتی جهان است، در اواخر ماه می با حمله باجافزاری بزرگی روبهرو شد و زیرشاخه آمریکایی این کشور در بیانیهای در اوایل ژوئن اعلام کرد که هدف حمله سایبری امنیتی سازمانیافته قرار گرفته است که بر فعالیت سرورهای پشتیبانیکننده از سیستمهای IT این شرکت در آمریکای شمالی و استرالیا تاثیر گذاشته است. مقر مرکزی «جی بی اس» در برزیل است و این شرکت ۲۵۰ هزار کارمند در سراسر جهان دارد. با وجود این که پشتیبان این شرکت سالم بود، اما «جی بی اس» آمریکا ناچار شد سیستمهای آلوده را از دسترس خارج کند و تا عادی شدن اوضاع، با مقامات اجرایی و یک شرکت امنیتی شروع به همکاری کرد. فعالیت تاسیسات «جی بی اس» در استرالیا، آمریکا و کانادا مختل شد و این حمله در سراسر صنعت گوشت انعکاس یافت و به تعطیلی کارخانهها، فرستادن کارمندان به خانه و برگرداندن دامها به مزارع منتهی شد. این حمله درست چند هفته پس از حمله به شرکت «کلونیال پایپ لاین» اتفاق افتاد و آسیبپذیری زیرساخت و زنجیره تامین جهانی حساس را نمایان کرد.
«اکسلیون»
فروشنده فایروال «اکسلیون» اواخر دسامبر یک وصله امنیتی و در ژانویه وصلههای بیشتری منتشر کرد تا مجموعهای از آسیبپذیریها در یکی از برنامههای تجهیزات شبکه خود را ترمیم کند. با این حال این وصلهها از سوی بسیاری از سازمانها در جهان به سرعت استفاده نشدند و بسیاری با رخنه اطلاعاتی و تلاش برای باجگیری در نتیجه این آسیبپذیریها مواجه شدند. هکرهای عامل این حملات ارتباطاتی با گروه جرایم مالی ۱۱FIN و گروه باجگیر Clop داشتند. قربانیان شامل بانک مرکزی نیوزیلند و ایالت واشنگتن، کمیسیون اوراق بهادار و سرمایهگذاریهای استرالیا، شرکت امنیت سایبری Qualys، شرکت مخابراتی سینگتل سنگاپور، شرکت حقوقی جونزدی، فروشگاه زنجیرهای کروگر و دانشگاه کلرادو بودند.
«تی موبایل» و نیمان مارکوس
شماری از شرکتهایی که در گذشته تجربه نشت اطلاعات را داشتند در سال ۲۰۲۱ دوباره خبرساز شدند. شرکت مخابراتی «تی موبایل» در آگوست اذعان کرد که اطلاعات بیش از ۴۸ میلیون نفر در رخنه اطلاعات که همان ماه به وقوع پیوست، به خطر افتاده است. بیش از ۴۰ میلیون قربانی حتی دیگر مشترکان جاری تیموبایل نبودند. سایرین هم مشتریان دائمی بودند که در پایان هر دوره صورتحسابشان را باید پرداخت میکردند. قربانیان با سرقت اطلاعاتی شامل نام، تاریخ تولد، شماره بیمه اجتماعی و اطلاعات گواهینامه خود روبهرو شدند. همچنین اطلاعات ۸۵۰ هزار مشتری اعتباری این شرکت به سرقت رفت. «تیموبایل» دو مورد رخنه اطلاعاتی در سال ۲۰۲۰، یک مورد در سال ۲۰۱۹ و یک مورد در سال ۲۰۱۸ داشت. شرکت دیگر فروشگاه زنجیرهای نیمان مارکوس بود که اطلاعات حدود ۶/۴ میلیون مشتری این شرکت شامل نام، نشانی و اطلاعات تماس دیگر به علاوه اطلاعات ورود به سامانه نیمان مارکوس و سوالها و پاسخهای امنیتی حسابهای این شرکت، اطلاعات کارت اعتباری و تاریخ انقضای آن و شماره کارت هدیه، در ماه می سال ۲۰۲۰ به سرقت رفته بود. این شرکت واقعه مذکور را در اکتبر فاش کرد. نیمان مارکوس در سال ۲۰۱۴ با یک رخنه اطلاعاتی بزرگ روبهرو شده بود که در جریان آن هکرها اطلاعات کارت اعتباری ۱/۱ میلیون مشتری این شرکت را در مدت بیش از سه ماه به سرقت برده بودند.
لطفاً براي ارسال دیدگاه، ابتدا وارد حساب كاربري خود بشويد