مرور بزرگ ترین عملیات هک دولت چین؛ هواپیمای کوماک C919 چگونه ساخته شد؟

به تازگی گزارشی منتشر شده که یکی از بزرگ ترین عملیات هک سازمان یافته دولت چین را فاش می کند؛ پروژه ای که وزارت امنیت کشور، گروه های هک زیرزمینی، محققین امنیتی باسابقه و نیروهای نفوذی در شرکت های بین المللی در سرتاسر جهان در آن نقش داشته اند. هدف این عملیات هک، به دست آوردن اطلاعات و اسناد محرمانه به منظور کاهش فاصله تکنولوژی صنعت هوانوردی چین با پیشگامان این صنعت در جهان و به ویژه کمک به شرکت کوماک (Comac) به عنوان یکی از بزرگ ترین شرکت های هواپیمایی چین بوده است. این عملیات به شرکت کوماک کمک کرده تا هواپیمای کوماک C919 را برای رقابت با ایرباس و بوئینگ تولید کند.

دولت چین در عملیاتی هماهنگ به مدت چندین سال، توانسته شرکت های خارجی را هدف قرار دهد و قطعات مورد نیاز برای ساخت هواپیمای کوماک C919 را به دست آورد. در تصویر زیر بخش های مختلف این هواپیما و شرکت سازنده آنها را می بینید.

به گزارش Crowdstrike هدف نهایی این حملات هدفمند، به دست آوردن اسناد مالکیت معنوی قطعات هواپیمای کوماک-C919 بوده تا چینی ها بتوانند از این به بعد، قطعات را خودشان تولید کنند. در این گزارش آمده که وزارت امنیت کشور چین (MSS)، اداره ایالت جیانگسو (JSSD) را مستقیماً مأمور اجرای این پروژه کرده است. مدیران جیانگسو هم دو مدیر ارشد را به اجرای حملات گمارده اند. یکی از این مدیران، مسئولیت تیم حمله را بر عهده داشته و دیگری هم به جذب نیروهای نفوذی یا به عبارتی جاسوس از بین کارمندان شرکت های صنایع هوایی و هوافضا در شرکت های مختلف پرداخته است.

تیم هکرهای مورد بحث از سال 2010 تا 2015 حملات سازماندهی شده را آغاز کرده و توانسته اند با موفقیت به تأمین کنندگان قطعات C919 از جمله امتک (Ametek)، هانی ول (Honeywell)، سفران (Safran)، کپستون توربین ، جنرال الکتریک (GE) و دیگران نفوذ کنند. البته برخلاف اکثر حملات هک قبلی که با استفاده از واحدهای نظامی عملیات سایبری دولت چین به اجرا در می آمد، این بار رویکرد جدیدی استفاده شد: استخدام هکرهای مستقل و محققان امنیتی محلی.

طبق گزارش Crowdstrike و دادگستری آمریکا، وزارت امنیت کشور چین از هکرهای باسابقه شبکه زیرزمینی این کشور برای اجرای این عملیات و نفوذ به شرکت های بین المللی استفاده کرده اند. سابقه تاریک بعضی از این هکرها به سال 2004 بر می گردد.

این هکرها وظیفه داشتند راهی را برای نفوذ به شبکه های هدف پیدا کرده و با تزریق بدافزارهایی مثل Sakula و PlugX و Winnti اسناد محرمانه را بیابند. آنها پس از اجرای موفقیت آمیز عملیات سرقت، اسناد را به سرورهای ریموت منتقل می کردند. در اکثر موارد، هکرها از بدافزارهای اختصاصی استفاده کرده اند که به شکل ویژه برای هدف قرار دادن شرکت موردنظر طراحی شده بود. به عنوان مثال بدافزار Sakula توسط یک محقق امنیتی سرشناس و شناخته شده به نام Yu Pingan توسعه یافته بود.

یو پینگان، توسعه دهنده بدافزار Sakula

در موارد نادری که هکرها نمی توانستند به شکل سایبری به شبکه هدف نفوذ کنند، وزارت امنیت کشور چین و دفتر جیانگسو به روش های سنتی متوسل می شدند. آنها کارمندان چینی شاغل در شرکت های هدف را به روش های مختلف به استخدام خود در می آوردند تا بدافزار Sakula را از طریق فلش های آلوده به سیستم ها و شبکه های موردنظر تزریق کنند.

یکی از گروه های هک به نام Turbine Panda عملکرد کاملاً موفقیت آمیزی در این زمینه داشته است. شرکت امنیت سایبری آمریکایی Crowdstrike می گوید در سال 2016 و پس از 6 سال حمله مداوم به شرکت های صنایع هوایی خارجی، شرکت Aero Engine چین موسوم به AECC توانست موتور CJ-1000AX را تولید و عرضه کند. این موتور برای استفاده در هواپیمای C919 طراحی و ساخته شده و جایگزین موتوری میشد که قبلاً از شرکت های خارجی تهیه شده بود.

گزارشات موجود از منابع صنعت هوانوردی نشان می دهند موتور CJ-1000AX شباهت های انکارناپذیری به موتورهای LEAP-1C و LEAP-X دارد. این دو موتور توسط شرکت بین المللی CFM ساخته شده که از همکاری بخش صنایع هوایی جنرال الکتریک آمریکا و شرکت فرانسوی Safran به وجود آمده است. پیمانکار شرکت CFM پیش از این تأمین موتور توربینی هواپیمای کوماک C919 را بر عهده داشت.

وقتی جاه طلبی از حد گذشت

در حالی که حملات سایبری وزارت امنیت کشور چین و گروه هکرهای تحت استخدام آنها با موفقیت و بدون جلب توجه پیش می رفتند، جاه طلبی کار دستشان داد. آنها تصمیم گرفتند به سراغ اهداف بزرگ و مهمی مثل شرکت خدمات درمانی Anthem یا دفتر مدیریت کارکنان ایالات متحده (OPM) بروند.

اسناد به سرقت رفته در این حملات، اطلاعات ارزشمندی را برای استخدام نیروهای نفوذی در پروژه های بعدی برای چین فراهم کرد، ولی مشکل اینجا بود که زنگ خطر را برای دولت آمریکا هم به صدا درآورد. کمی بعد آمریکایی ها توانستند قطعات مختلف این پازل را کنار هم قرار داده تصویر بزرگ تر را ببینند.

نماد گروه توربین پاندا

اولین بخش پروژه که لو رفت، افراد نفوذی و جاسوس ها بودند. ردیابی این افراد بسیار ساده بود و هیچ حمایتی هم از طرف دولت چین نداشتند، چون در خاک کشورهای خارجی فعالیت می کردند. پس از آن خالق بدافزار Sakula یعنی Yu به چنگ آمریکایی ها افتاد. او در جریان یک کنفرانس امنیتی در لس آنجلس دستگیر شد و به اتهام مشارکت در هک Anthem و OPM به زندان رفت.

دستگیری Yu موج عظیمی را در صحنه امنیت سایبری چین به راه انداخت. دولت چین در پاسخ به این واقعه، حضور محققین چینی در کنفرانس های امنیتی خارجی را ممنوع کرد تا مقامات آمریکایی به سرمایه های انسانی آنها دست پیدا نکنند. شاید این اقدام عجیب به نظر برسد، اما تحقیقات بعدی نشان داد وزارت امنیت کشور چین پیوند عمیقی با فعالان عرصه امنیت سایبری این کشور دارد. این وزارتخانه، آسیب پذیری های کشف شده توسط محققان امنیتی چین را به شکل مخفیانه نگهداری می کرد تا در مواقع لزوم از آنها برای هدف قرار دادن شرکت های خارجی استفاده کند.

ژو یانجون، مجری پروژه جذب نیروهای نفوذی برای دولت چین

بزرگ ترین ضربه به Turbine Panda زمانی وارد آمد که مقامات غربی توانستند Xu Yanjun را دستگیر کنند. Xu مدیر اصلی MSS JSSD برای جذب نیروهای نفوذی در شرکت های خارجی بود. دستگیری این مقام بلندپایه چینی در تاریخ کم بی سابقه بوده و در کنار انتقال اسنودن به روسیه، بزرگ ترین نمونه حذف نیروهای اطلاعاتی از زمان جنگ سرد به شمار می رود. آمریکایی ها امیدوارند با وعده کاهش مدت محکومیت، Xu را وادار به همکاری کنند.

با این حال Crowdstrike می گوید بسیاری از اعضای این شبکه سایبری و گروه Turbine Panda هیچگاه رنگ زندان را نخواهند دید. چین هنوز نتوانسته هیچکدام از شهروندانش که با اتهام جرایم سایبری مواجه هستند را به خاک خود بازگرداند.

حملات ادامه دارد

در حال حاضر به نظر می رسد که Turbine Panda به خاطر از دست دادن نیروهای اصلی خود، بخش زیادی از عملیات را متوقف کرده است. با این حال دیگر گروه های سایبری چین مانند Emissary Panda و Nightshade Panda و Sneaky Panda و Gothic Panda و Anchor Panda و مابقی پانداها هنوز فعال هستند.

حمله به شرکت های صنایع هوایی خارجی تا آینده نامعلوم ادامه خواهد داشت، چون هواپیمای جت مسافربری کوماک C919 نتوانسته انتظارات چینی ها را برآورده کند. ظاهراً هنوز تا تولید هواپیمای کاملاً چینی زمان زیادی باقی مانده است. تلاش ها برای ساخت مدل جدیدتر این هواپیما یعنی C929 همچنان ادامه دارد.

مدتهاست که گفته می شود چینی ها با سوار شدن روی گرده دیگر کشورها و رقبای خارجی، توانسته اند به قدرت اقتصادی جهانی تبدیل شوند. پرونده Crowdstrike برای پروژه هواپیمای کوماک C919 تنها نمونه ای از این موارد است. در این میان دولت چین نقش فعال و تعیین کننده ای دارد.

چین با نشان دادن دروازه باغ سبز، یعنی بازار فوق العاده بزرگ کشورش، شرکت های خارجی را تطمیع می کند تا در این کشور فعالیت کنند. فعالیت در قالب سرمایه گذاری مشترک با شرکت های داخل چین آغاز می شود و پس از مدتی با رشد شرکت داخلی، خارجی ها به بهانه های مختلف بیرون رانده می شوند. در این میان تمام سرمایه اطلاعاتی و دارایی معنوی هم به شرکت چینی می رسد.

در جریان همکاری شرکت های چینی و خارجی، هکرهای دولتی وظیفه انتقال تکنولوژی را بر عهده دارند، البته به روش خودشان. آنها به شرکت های خارجی نفوذ کرده و اسناد و اطلاعات آنها را به سرقت می برند تا محصولات و خدمات پیشرفته و مدرن را در سریع ترین زمان ممکن و با حداقل قیمت به دست شرکت های داخلی برسانند.

در این فرایند کثیف، صنعت هوانوردی تنها بخش کوچکی محسوب می شود. پروژه های مشابه را می توان در دیگر صنایع از جمله صنایع دریایی، تولید سخت افزار، تحقیقات دانشگاهی، بیوتکنولوژی و مانند اینها نیز دید.

منبع:
ZDNet
برچسب ها
تور کیش

مطالب مرتبط

فاش شدن اطلاعات خصوصی میلیون‌ها مشتری شرکت میزبانی وب Hostinger

شرکت میزبانی وب «هاستینگر» به علت دسترسی غیرمجاز به دیتابیس خود، از ترس لو رفتن اطلاعات مشتریان آنها را وادار به تغییر رمز عبور خود کرده است.شرکت مذکور روز پنج شنبه با انتشار پستی در وبلاگ شرکت، خبر درز اطلاعات مشتریان را به شکل عمومی اعلام کرد. این شرکت می گوید هکر یا هکرها به... ادامه مطلب

حمله سایبری محرمانه آمریکا علیه ایران و واکنش آذری جهرمی: خواب دیدند خیره!

دو مقام رسمی آمریکا ادعا کرده اند که به دنبال حمله به تاسیسات نفتی آرامکو عربستان سعودی (که ریاض و واشنگتن آنها را به کشورمان ارتباط داده اند) آمریکا یک حمله سایبری محرمانه را علیه ایران انجام داده است.بنابر گزارشی که رویترز در این باره منتشر کرده این دو نفر مدعی شده اند حمله سایبری... ادامه مطلب

اپل و ساخت تاسیساتی 45 میلیون دلاری در پکن برای تحقیق و توسعه سخت افزار

بنابر گزارش وال استریت ژورنال، کمپانی اپل مشغول ساخت تاسیساتی به ارزش 45 میلیون دلار در پکن چین است که تمرکزی خاص روی توسعه سخت افزارهای جدید خواهد داشت. اولین مرکز تحقیقات اهالی کوپرتینو در چین، 500 کارمند خواهد داشت و به تولید سخت افزار کامپیوتر، تجهیزات ارتباطاتی، دیداری و شنیدار خواهد پرداخت.تیم کوک، مدیر... ادامه مطلب

آسیب پذیری جدید پردازنده اینتل حمله دور از چشم نرم افزارهای امنیتی را ممکن می کند

گروهی از محققان امنیتی روشی برای اجرای کدهای مخرب روی سیستم های با پردازنده اینتل را کشف کرده اند که امکان شناسایی آن توسط نرم افزارهای ضد ویروس وجود ندارد.هنگامی که اینتل در سال 2015 پردازنده های سری اسکای لِیک را عرضه کرد خبر از قابلیت جدیدی به نام «Software Guard eXtensions» یا «SGX» داد.... ادامه مطلب

دانش آموزان چینی یونیفرم هوشمند می‌پوشند

به گزارش روزنامه‌ی The Global Times، مدارس کشور چین قصد دارند که با بهره گیری از یونیفرم‌ هوشمند ، دانش آموزان این کشور را تحت نظر بگیرند و موقعیت مکانی آنها را تحت نظارت خود قرار دهند.بر این اساس دانش آموزان چینی مجبور خواهند بود روزهای عادی، یونیفرم‌های هوشمندشان را که چیپستی در آنها جاسازی شده، پوشیده... ادامه مطلب

هک شبکه بانکی شیلی با سوء استفاده از کارمند ساده لوح و اسکایپ

یک تماس اسکایپ و کارمندی ساده لوح موجب شدند هکرهای کره شمالی به شبکه کامپیوتری شرکت Redbanc نفوذ کنند؛ شرکتی که تمامی زیر ساخت های ATM بانک های کشور شیلی را به هم متصل می کند.اصلی ترین مظنونین این نفوذ گروه لازاروس هستند که با نام Hidden Cobra هم شناخته می شوند. این گروه با دولت... ادامه مطلب

نظرات ۱۱

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود
x

رمزتان را گم کرده‌اید؟