سه سال سرقت سایبری ایران از شرکت‌های هوا‌فضا و مخابراتی جهان  

«این بدافزار موفق شده از ابزارهای امنیتی و ضدویروس فرار کند»

این کارزار حمله بیشتر در منطقه خاورمیانه بوده است اما سازمان‌هایی در روسیه، اروپا و آمریکا را هم هدف گرفته است-NICOLAS ASFOURI / AFP

حکومت ایران مشغول انجام عملیات جاسوسی سایبری از شرکت‌های جهانی عرصه هوا و فضا و ارتباطات از راه دور است و اطلاعات حساس را از اهداف خود در اسرائیل و سایر کشورهای خاورمیانه و همچنین آمریکا، روسیه و اروپا به سرقت می‌برد. این مهمترین یافته گزارشی است که شرکت امنیت سایبری «سایبریزنِ» اسرائيل روز چهارشنبه منتشر کرد.

آصف داهان، رئیس گروه پژوهش خطرهای سایبری در «سایبریزن» گفت: «این شرکت هنگام رسیدگی به خواست یکی از مشتری‌های خود بود که به عامل دولتی جدیدی به نام «مالکامک» رسید که از نوع جدید و پیشرفته‌ای از بدافزار استفاده می‌کند که پیش از این شناخته نشده بود.»

داهان گفت این عملیات حداقل از سال ۲۰۱۸ در جریان است و احتمالا موفق شده مقادیر عظیمی از داده را از اهدافی که به دقت انتخاب شده‌اند جمع‌آوری کند.

سایبریزن مشغول رسیدگی به حمله به یکی از مشتری‌هایش بود که متوجه پیشرفته‌ و نامعمول بودن این حمله شد. داهان گفت:‌ «تحقیقات عمیق ما نشان داد که این تنها یک بخش از یک کارزار اطلاعاتی وسیع از سوی ایران است که سه سال است به طور مخفی در جریان است.»

داهان افزود: «از چند رد پای اندکی که مهاجمین جای گذاشته‌اند معلوم است که به دقت عمل کردند و قربانیان‌شان را با وسواس انتخاب کرده‌اند. این یک مهاجم ایرانی پیشرفته است که برخوردی حرفه‌ای و بر اساس راهبردی فکرشده و حساب‌شده‌ دارد. مخاطره بالقوه چنین کارزاری برای دولت اسرائیل وسیع و چشمگیر است و می‌تواند خطری واقعی محسوب شود.»

Read More

This section contains relevant reference points, placed in (Inner related node field)

این چهره امنیتی تاکید کرد که «تمام ویژگی‌های این حمله نشان می‌دهد که از حمایت حکومت ایران برخوردار بوده است.» او افزود: «سایر گروه‌های ایرانی حملاتی مخرب‌تر هم انجام می‌دهند اما این یکی متمرکز بر جمع‌آوری اطلاعات است. همین که توانستند سه سال لو نروند نشان از سطح پیشرفتگی‌شان می‌دهد. ارزیابی ما این است که مقادیر عظیمی اطلاعات در طول سال‌ها جمع کرده‌اند- چندین گیگابایت یا حتی ترابایت. ما نمی‌دانیم قبل از سال ۲۰۱۸ چند قربانی در کار بودند.»

سایبریزن گفت به مقامات امنیتی مربوطه و سازمان‌های تحت حمله اطلاع داده شده است اما میزان خرابی به بار آمده هنوز مشخص نشده است.

طبق گزارش این شرکت، در این حمله از نوع بسیار پیشرفته‌ای از «تروجان‌ راه دور» به نام «شل‌کلاینت» استفاده می‌شود که پیش از این کشف نشده بود. این بدافزار موفق شده از ابزارهای امنیتی و ضدویروس فرار کند و معلوم است سازندگانش خیلی برای رسیدن به این موفقیت برنامه‌ریزی کرده‌اند.

داهان گفت این بدافزار در طول سال‌ها بسیار رشد کرده است. او افزود: «در سال ۲۰۱۸ کد خیلی ساده‌ای در کار بود اما حالا خیلی پیشرفته شده. در سال جاری بود که زیرساخت‌های قدیمی سرور خود را کنار گذاشتند و به جای آن از خدماتِ میزبانی فایلِ دراپ‌باکس استفاده کردند که شیوه‌ای ساده برای پنهان شدن در ملا عام است.»

هکرها در سال‌های گذشته از سرویس‌هایی همچون گوگل درایو، دراپ‌باکس و گیت‌هاب برای مخفی شدن خود استفاده می‌کنند.

این کارزار حمله بیشتر در منطقه خاورمیانه بوده است اما سازمان‌هایی در روسیه، اروپا و آمریکا را هم هدف گرفته است. هدف اصلی آن شرکت‌های مخابرات راه دور و هوافضا بوده‌اند.

نتایج این تحقیق نشان می‌دهد که این کارزار احتمالا مرتبط با سایر عوامل شناخته‌شده مورد حمایت حکومت ایران همچون «شیفر ای‌پی‌تی» (ای پی تی ۳۹) و «آگریوس ای‌پی‌تی» است.

سایبریزن حدود دو ماه پیش نیز گزارشی منتشر کرده بود که نشان می‌داد هکرهای چینی به طور نظاممند ارائه‌دهندگان مخابرات از راه دور را هدف گرفته‌اند.

شرکت خدمات تلفنی اسرائیلی «وویسنتر» حدود دو هفته پیش مورد حمله سایبری قرار گرفت و کارشناسان می‌گفتند این حمله احتمالا کار حکومت ایران بوده است. هکرهایی که کار دزدی داده‌های «وویستر» را انجام داده بودند در اینترنت گفتند می‌خواهد ۱۵ ترابایت اطلاعاتی را که دزدیده‌اند بفروشند. این حمله به قدری وسیع بود که این شرکت مهم اسرائیلی عملیاتش را مدتی به کلی قطع کرد. هکرها حتی اسکرین‌شات‌هایی از مکالمات کارمندان «وویستر» در واتس‌اپ و تصاویری از وب‌کم کارمند یکی از کارمندان را هم منتشر کردند.