ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

جاسوسی سایبری گسترده از وزارتخانه های آسیایی توسط یک گروه هکری چینی

طبق گزارش جدیدی که شرکت امنیتی چک پوینت منتشر کرده است یک گروه هکری چینی مدتی است که عملیات های جاسوسی ادامه داری را روی دولت های خارجی آسیایی کلید زده است. این گروه که Naikon ...

Maryam Mousavi
نوشته شده توسط Maryam Mousavi | ۱۹ اردیبهشت ۱۳۹۹ | ۱۳:۰۰

طبق گزارش جدیدی که شرکت امنیتی چک پوینت منتشر کرده است یک گروه هکری چینی مدتی است که عملیات های جاسوسی ادامه داری را روی دولت های خارجی آسیایی کلید زده است. این گروه که Naikon نام دارد تاکنون عملیات های جاسوسی مختلفی را با هدف کسب اطلاعات از وزارتخانه های امور خارجه و علوم و فناوری کشورهای استرالیا، اندونزی، فیلیپین، ویتنام، تایلند، میانمار و برونئی انجام داده. به گفته چک پوینت هدف این گروه نیز جمع آوری اطلاعات ژئوپولیتیکی بوده است.

اصلی ترین ابزار گروه Naikon در این عملیات های جاسوسی فیشینگ است؛ به این ترتیب که ابتدا ایمیلی شبیه به ایمیل های رسمی حاوی اطلاعات مرتبط برای اهداف سیاسی ارسال می شود. این اطلاعات نیز یا از طریق دیتا بیس های عمومی به دست می آیند یا سرقت شده اند. در صورتی که قربانی فایل ضمیمه ایمیل را باز کند یک بدافزار پیشرفته درب پشتی به نام Aria-body وارد سیستم او می شود و به این ترتیب دسترسی به شبکه های سیستم هدف فراهم می شود و هکرها تلاش می کنند از آن طریق به دیگر بخش های زیرساخت مورد نظرشان راه پیدا کرده و حملات جدیدی را ترتیب بدهند.

گروه هکری

اما متد اولیه Naikon برای حمله نفوذ به بدنه دولت هاست؛ آنها در ادامه از اطلاعات تماس، اسناد و دیتای موجود در سیستم های قربانی برای انجام حملات دیگر کمک می گیرند و با سوء استفاده از اعتماد دو جانبه و ارتباطات دیپلماتیک میان وزارتخانه های یک دولت شانس موفقیت حملات خود را بالا می برند.

Naikon از جمله گروه های هکری شناخته شده است اما از سال ۲۰۱۵ فعالیت های آن از صفحه راداری شرکت های امنیتی خارج شد. کارشناسان چک پوینت معتقد هستند این گروه با وجود همه تلاش هایش برای پنهان سازی فعالیت های خود، در پنج سال گذشته خصوصا از سال ۲۰۱۹ تا ۲۰۲۰ به شدت فعال بوده. در این دوران این گروه ابزارهای تازه ای از جمله Aria-body را برای حمله طراحی کرده است.

در بیانیه چک پوینت آمده است:

آنها برای خودداری از شناسایی شدن اکسپلویت های منسوب به APT یا تهدیدهای پایدار پیشرفتهرابه کار می بردند و به شیوه های کاملا یکتا و منحصربفرد از سرورهای قربانیان خود به عنوان مراکز فرماندهی و کنترل کمک می گرفتند. ما نتایج تحقیق خود را به عنوان هشدار و منبعی از اطلاعات برای دولت ها منتشر کردیم تا بهتر بتوانند فعالیت های Naikon یا هر گروه هکری دیگری را شناسایی کنند.

دیدگاه‌ها و نظرات خود را بنویسید
مجموع نظرات ثبت شده (1 مورد)
  • آریا
    آریا | ۱۹ اردیبهشت ۱۳۹۹

    چینی های آشغال

مطالب پیشنهادی