ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

مرور بزرگ ترین عملیات هک دولت چین؛ هواپیمای کوماک C919 چگونه ساخته شد؟

به تازگی گزارشی منتشر شده که یکی از بزرگ ترین عملیات هک سازمان یافته دولت چین را فاش می کند؛ پروژه ای که وزارت امنیت کشور، گروه های هک زیرزمینی، محققین امنیتی باسابقه و نیروهای ...

حمید مقدسی
نوشته شده توسط حمید مقدسی | ۲۴ مهر ۱۳۹۸ | ۲۲:۰۰

به تازگی گزارشی منتشر شده که یکی از بزرگ ترین عملیات هک سازمان یافته دولت چین را فاش می کند؛ پروژه ای که وزارت امنیت کشور، گروه های هک زیرزمینی، محققین امنیتی باسابقه و نیروهای نفوذی در شرکت های بین المللی در سرتاسر جهان در آن نقش داشته اند. هدف این عملیات هک، به دست آوردن اطلاعات و اسناد محرمانه به منظور کاهش فاصله تکنولوژی صنعت هوانوردی چین با پیشگامان این صنعت در جهان و به ویژه کمک به شرکت کوماک (Comac) به عنوان یکی از بزرگ ترین شرکت های هواپیمایی چین بوده است. این عملیات به شرکت کوماک کمک کرده تا هواپیمای کوماک C919 را برای رقابت با ایرباس و بوئینگ تولید کند.

دولت چین در عملیاتی هماهنگ به مدت چندین سال، توانسته شرکت های خارجی را هدف قرار دهد و قطعات مورد نیاز برای ساخت هواپیمای کوماک C919 را به دست آورد. در تصویر زیر بخش های مختلف این هواپیما و شرکت سازنده آنها را می بینید.

به گزارش Crowdstrike هدف نهایی این حملات هدفمند، به دست آوردن اسناد مالکیت معنوی قطعات هواپیمای کوماک-C919 بوده تا چینی ها بتوانند از این به بعد، قطعات را خودشان تولید کنند. در این گزارش آمده که وزارت امنیت کشور چین (MSS)، اداره ایالت جیانگسو (JSSD) را مستقیماً مأمور اجرای این پروژه کرده است. مدیران جیانگسو هم دو مدیر ارشد را به اجرای حملات گمارده اند. یکی از این مدیران، مسئولیت تیم حمله را بر عهده داشته و دیگری هم به جذب نیروهای نفوذی یا به عبارتی جاسوس از بین کارمندان شرکت های صنایع هوایی و هوافضا در شرکت های مختلف پرداخته است.

تیم هکرهای مورد بحث از سال 2010 تا 2015 حملات سازماندهی شده را آغاز کرده و توانسته اند با موفقیت به تأمین کنندگان قطعات C919 از جمله امتک (Ametek)، هانی ول (Honeywell)، سفران (Safran)، کپستون توربین ، جنرال الکتریک (GE) و دیگران نفوذ کنند. البته برخلاف اکثر حملات هک قبلی که با استفاده از واحدهای نظامی عملیات سایبری دولت چین به اجرا در می آمد، این بار رویکرد جدیدی استفاده شد: استخدام هکرهای مستقل و محققان امنیتی محلی.

طبق گزارش Crowdstrike و دادگستری آمریکا، وزارت امنیت کشور چین از هکرهای باسابقه شبکه زیرزمینی این کشور برای اجرای این عملیات و نفوذ به شرکت های بین المللی استفاده کرده اند. سابقه تاریک بعضی از این هکرها به سال 2004 بر می گردد.

این هکرها وظیفه داشتند راهی را برای نفوذ به شبکه های هدف پیدا کرده و با تزریق بدافزارهایی مثل Sakula و PlugX و Winnti اسناد محرمانه را بیابند. آنها پس از اجرای موفقیت آمیز عملیات سرقت، اسناد را به سرورهای ریموت منتقل می کردند. در اکثر موارد، هکرها از بدافزارهای اختصاصی استفاده کرده اند که به شکل ویژه برای هدف قرار دادن شرکت موردنظر طراحی شده بود. به عنوان مثال بدافزار Sakula توسط یک محقق امنیتی سرشناس و شناخته شده به نام Yu Pingan توسعه یافته بود.

یو پینگان، توسعه دهنده بدافزار Sakula

در موارد نادری که هکرها نمی توانستند به شکل سایبری به شبکه هدف نفوذ کنند، وزارت امنیت کشور چین و دفتر جیانگسو به روش های سنتی متوسل می شدند. آنها کارمندان چینی شاغل در شرکت های هدف را به روش های مختلف به استخدام خود در می آوردند تا بدافزار Sakula را از طریق فلش های آلوده به سیستم ها و شبکه های موردنظر تزریق کنند.

یکی از گروه های هک به نام Turbine Panda عملکرد کاملاً موفقیت آمیزی در این زمینه داشته است. شرکت امنیت سایبری آمریکایی Crowdstrike می گوید در سال 2016 و پس از 6 سال حمله مداوم به شرکت های صنایع هوایی خارجی، شرکت Aero Engine چین موسوم به AECC توانست موتور CJ-1000AX را تولید و عرضه کند. این موتور برای استفاده در هواپیمای C919 طراحی و ساخته شده و جایگزین موتوری میشد که قبلاً از شرکت های خارجی تهیه شده بود.

گزارشات موجود از منابع صنعت هوانوردی نشان می دهند موتور CJ-1000AX شباهت های انکارناپذیری به موتورهای LEAP-1C و LEAP-X دارد. این دو موتور توسط شرکت بین المللی CFM ساخته شده که از همکاری بخش صنایع هوایی جنرال الکتریک آمریکا و شرکت فرانسوی Safran به وجود آمده است. پیمانکار شرکت CFM پیش از این تأمین موتور توربینی هواپیمای کوماک C919 را بر عهده داشت.

وقتی جاه طلبی از حد گذشت

در حالی که حملات سایبری وزارت امنیت کشور چین و گروه هکرهای تحت استخدام آنها با موفقیت و بدون جلب توجه پیش می رفتند، جاه طلبی کار دستشان داد. آنها تصمیم گرفتند به سراغ اهداف بزرگ و مهمی مثل شرکت خدمات درمانی Anthem یا دفتر مدیریت کارکنان ایالات متحده (OPM) بروند.

اسناد به سرقت رفته در این حملات، اطلاعات ارزشمندی را برای استخدام نیروهای نفوذی در پروژه های بعدی برای چین فراهم کرد، ولی مشکل اینجا بود که زنگ خطر را برای دولت آمریکا هم به صدا درآورد. کمی بعد آمریکایی ها توانستند قطعات مختلف این پازل را کنار هم قرار داده تصویر بزرگ تر را ببینند.

نماد گروه توربین پاندا

اولین بخش پروژه که لو رفت، افراد نفوذی و جاسوس ها بودند. ردیابی این افراد بسیار ساده بود و هیچ حمایتی هم از طرف دولت چین نداشتند، چون در خاک کشورهای خارجی فعالیت می کردند. پس از آن خالق بدافزار Sakula یعنی Yu به چنگ آمریکایی ها افتاد. او در جریان یک کنفرانس امنیتی در لس آنجلس دستگیر شد و به اتهام مشارکت در هک Anthem و OPM به زندان رفت.

دستگیری Yu موج عظیمی را در صحنه امنیت سایبری چین به راه انداخت. دولت چین در پاسخ به این واقعه، حضور محققین چینی در کنفرانس های امنیتی خارجی را ممنوع کرد تا مقامات آمریکایی به سرمایه های انسانی آنها دست پیدا نکنند. شاید این اقدام عجیب به نظر برسد، اما تحقیقات بعدی نشان داد وزارت امنیت کشور چین پیوند عمیقی با فعالان عرصه امنیت سایبری این کشور دارد. این وزارتخانه، آسیب پذیری های کشف شده توسط محققان امنیتی چین را به شکل مخفیانه نگهداری می کرد تا در مواقع لزوم از آنها برای هدف قرار دادن شرکت های خارجی استفاده کند.

ژو یانجون، مجری پروژه جذب نیروهای نفوذی برای دولت چین

بزرگ ترین ضربه به Turbine Panda زمانی وارد آمد که مقامات غربی توانستند Xu Yanjun را دستگیر کنند. Xu مدیر اصلی MSS JSSD برای جذب نیروهای نفوذی در شرکت های خارجی بود. دستگیری این مقام بلندپایه چینی در تاریخ کم بی سابقه بوده و در کنار انتقال اسنودن به روسیه، بزرگ ترین نمونه حذف نیروهای اطلاعاتی از زمان جنگ سرد به شمار می رود. آمریکایی ها امیدوارند با وعده کاهش مدت محکومیت، Xu را وادار به همکاری کنند.

با این حال Crowdstrike می گوید بسیاری از اعضای این شبکه سایبری و گروه Turbine Panda هیچگاه رنگ زندان را نخواهند دید. چین هنوز نتوانسته هیچکدام از شهروندانش که با اتهام جرایم سایبری مواجه هستند را به خاک خود بازگرداند.

حملات ادامه دارد

در حال حاضر به نظر می رسد که Turbine Panda به خاطر از دست دادن نیروهای اصلی خود، بخش زیادی از عملیات را متوقف کرده است. با این حال دیگر گروه های سایبری چین مانند Emissary Panda و Nightshade Panda و Sneaky Panda و Gothic Panda و Anchor Panda و مابقی پانداها هنوز فعال هستند.

حمله به شرکت های صنایع هوایی خارجی تا آینده نامعلوم ادامه خواهد داشت، چون هواپیمای جت مسافربری کوماک C919 نتوانسته انتظارات چینی ها را برآورده کند. ظاهراً هنوز تا تولید هواپیمای کاملاً چینی زمان زیادی باقی مانده است. تلاش ها برای ساخت مدل جدیدتر این هواپیما یعنی C929 همچنان ادامه دارد.

مدتهاست که گفته می شود چینی ها با سوار شدن روی گرده دیگر کشورها و رقبای خارجی، توانسته اند به قدرت اقتصادی جهانی تبدیل شوند. پرونده Crowdstrike برای پروژه هواپیمای کوماک C919 تنها نمونه ای از این موارد است. در این میان دولت چین نقش فعال و تعیین کننده ای دارد.

چین با نشان دادن دروازه باغ سبز، یعنی بازار فوق العاده بزرگ کشورش، شرکت های خارجی را تطمیع می کند تا در این کشور فعالیت کنند. فعالیت در قالب سرمایه گذاری مشترک با شرکت های داخل چین آغاز می شود و پس از مدتی با رشد شرکت داخلی، خارجی ها به بهانه های مختلف بیرون رانده می شوند. در این میان تمام سرمایه اطلاعاتی و دارایی معنوی هم به شرکت چینی می رسد.

در جریان همکاری شرکت های چینی و خارجی، هکرهای دولتی وظیفه انتقال تکنولوژی را بر عهده دارند، البته به روش خودشان. آنها به شرکت های خارجی نفوذ کرده و اسناد و اطلاعات آنها را به سرقت می برند تا محصولات و خدمات پیشرفته و مدرن را در سریع ترین زمان ممکن و با حداقل قیمت به دست شرکت های داخلی برسانند.

در این فرایند کثیف، صنعت هوانوردی تنها بخش کوچکی محسوب می شود. پروژه های مشابه را می توان در دیگر صنایع از جمله صنایع دریایی، تولید سخت افزار، تحقیقات دانشگاهی، بیوتکنولوژی و مانند اینها نیز دید.

دیدگاه‌ها و نظرات خود را بنویسید
مجموع نظرات ثبت شده (15 مورد)
  • Py LordVaderX
    Py LordVaderX | ۲۹ مهر ۱۳۹۸

    ??❤️????❤️????

  • آریا
    آریا | ۲۹ مهر ۱۳۹۸

    دزدهای کثیف

    • Reza12022
      Reza12022 | ۲۸ خرداد ۱۳۹۹

      خب تو دزد تمیز باش????

  • jalal
    jalal | ۲۵ مهر ۱۳۹۸

    بنیاد کشور چین و کمونیستها بر دزدی و سرقته ! امیدوارم به دوستانشون بر نخوره !

    • Unconventional_NyTro
      Unconventional_NyTro | ۲۵ مهر ۱۳۹۸

      سلام

      کاش بنیاد کشور ماهم دزدی علمُ تکنولوژی از کشورهای خارجی می بود نه دزدی از خودمون

      اگر همین شرکت هواوی تمام پیشرفتش فقط از روی همین دزدی می بود شرکت های دیگه مثله سامسونگ نمیومدن تکنولوژی هایی که ایدش ماله هواوی بوده و اولین بار هواوی روی مبایل هاش استفاده کرده نمیومدن از روی هواوی کپی کنن
      یا تکنولوژی خودرانُ چینی ها دزدین و پیشرفتشون توی همین تکنولوژی از شرکت های آمریکایی جلو زدن

      ای کاش ماهم بنیاد کشورمون برپایه اینجور دزدی کردن می بود نه دزدی از مردم خودمون

    • Reza12022
      Reza12022 | ۲۸ خرداد ۱۳۹۹

      معلومه خیلی بلدی،،، ?????

  • naser gh
    naser gh | ۲۵ مهر ۱۳۹۸

    یعنی چین خودش هیچ پوخی نیست و فقط بلدن دزدی کنن

نمایش سایر نظرات و دیدگاه‌ها
مطالب پیشنهادی