FireEye ، یک شرکت امنیت سایبری پیشرو ، می گوید که توسط یک کشور ملی هک شده است


واشنگتن – سالهاست که شرکت امنیت سایبری FireEye اولین فراخوانی است که سازمانهای دولتی و شرکتها در سراسر جهان توسط پیشرفته ترین مهاجمان هک یا از آن وحشت می کنند.

اکنون به نظر می رسد که هکرها – در این مورد شواهد نشانگر آژانس های اطلاعاتی روسیه – ممکن است انتقام خود را تحمیل کنند.

FireEye روز سه شنبه فاش کرد که سیستم های خود توسط آنچه “ملتی با بالاترین توانایی های تهاجمی” می نامد نقض شده اند. این شرکت گفت هکرها “از تکنیک های جدید” برای مقابله با مجموعه ابزارهای خود استفاده کرده اند که می تواند در انجام حملات جدید در سراسر جهان مفید باشد.

این یک سرقت حیرت انگیز بود ، شبیه سارقین بانک که پس از پاکسازی خزانه های محلی ، سپس برگشتند و ابزار تحقیق FBI را به سرقت بردند. در حقیقت ، FireEye روز سه شنبه ، لحظاتی پس از بسته شدن بازار سهام ، گفت كه FBI را فراخوانده است

این شرکت 3.5 میلیارد دلاری ، که با شناسایی متهمان در جسورترین دستیابی به موفقیت در دنیا – که مشتریان آن سونی و Equifax هستند – امرار معاش می کند ، از بیان مسئولیت آن خودداری کرد. اما توصیف وی و اینکه FBI پرونده را به متخصصان روسی خود تحویل داد ، تردیدی در مورد اینکه مظنونان اصلی چه کسی هستند و اینکه آنها به دنبال آنچه شرکت “ابزارهای تیم سرخ” خوانده است ، باقی مانده است.

اینها اساساً ابزارهای دیجیتالی هستند که پیچیده ترین ابزارهای هک در جهان را تولید می کنند. FireEye از ابزارها – با اجازه یک شرکت مشتری یا آژانس دولتی – برای یافتن نقاط ضعف در سیستم های خود استفاده می کند. بیشتر ابزارها در یک خرک دیجیتال ساخته شده اند که FireEye با دقت از آن محافظت می کند.

این هک این احتمال را بوجود می آورد که آژانسهای اطلاعاتی روسیه مزیتی در ایجاد حمله می بینند ، در حالی که توجه ایالات متحده – از جمله FireEye – بر تأمین امنیت انتخابات ریاست جمهوری تمرکز کرده است. در زمانی که سیستم های اطلاعاتی عمومی و خصوصی این کشور به دنبال نقض سیستم های ثبت نام رای دهندگان یا دستگاه های رای گیری هستند ، شاید زمان مناسبی باشد که آن دسته از آژانس های روسی که در تخلفات انتخابات 2016 شرکت کرده اند هدف قرار دهند توجه به اهداف دیگر

این هک بزرگترین سرقت شناخته شده ابزارهای امنیت سایبری بود ، زیرا افراد سازمان امنیت ملی در سال 2016 توسط گروهی هنوز ناشناس سرقت شدند که خود را ShadowBrokers می نامیدند. این گروه ابزارهای هک NSA را به مدت چند ماه بصورت آنلاین رها کرده و “کلیدهای پادشاهی دیجیتال” را به قول یک اپراتور سابق NSA به کشورها و هکرها تحویل دادند. کره شمالی و روسیه سرانجام از سلاح های سرقت شده NSA در حملات ویرانگر به آژانس های دولتی ، بیمارستان ها و بزرگترین مجامع بزرگ جهان – به ارزش بیش از 10 میلیارد دلار – استفاده کردند.

ابزارهای NSA احتمالاً مفیدتر از FireEye بودند ، زیرا دولت ایالات متحده سلاح های دیجیتالی ویژه طراحی شده را ایجاد کرد. ابزارهای FireEye Red Team اساساً از بدافزارهایی تشکیل شده است که شرکت شاهد استفاده از آنها در طیف وسیعی از حملات بوده است.

با این حال مزیت استفاده از سلاح های مسروقه این است که دولت های ملی می توانند در هنگام حمله حملات خود را پنهان کنند.

پاتریک واردل ، هکر سابق NSA که اکنون یک محقق ارشد امنیت در Jamf ، یک شرکت نرم افزاری است ، گفت: “هکرها می توانند از ابزارهای FireEye برای هک اهداف پر مخاطره و پرمخاطره با انکار قابل قبول استفاده کنند.” “در محیط های پر خطر ، شما نمی خواهید بهترین ابزارهای خود را بسوزانید ، بنابراین این امر به مخالفان پیشرفته راهی می دهد تا بدون سوزاندن بهترین ابزارهای دیگران ، از آنها استفاده کنند.”

یک گروه هکر چینی با بودجه دولتی قبلاً با استفاده از ابزارهای هک NSA در حملات در سراسر جهان دستگیر شده بود ، ظاهراً پس از کشف ابزارهای NSA در سیستم های خود. آقای واردل گفت: “این مانند یك كار بی معنی است.”

دستیابی به موفقیت احتمالاً چشمهای سیاه برای FireEye خواهد بود. محققان وی پس از حمله ویرانگر در سال 2014 ، که بعداً این شرکت به کره شمالی نسبت داد ، با سونی همکاری کردند. FireEye بود که پس از هک شدن وزارت امور خارجه و سایر آژانس های دولتی ایالات متحده توسط هکرهای روسی در سال 2015 فراخوانده شد. و مشتریان اصلی شرکت آن شامل Equifax ، سرویس نظارت بر اعتبار است که سه سال پیش هک شد ، در نقض تقریباً نیمی از جمعیت آمریکا.

در طی حمله FireEye ، هکرها بسیار تلاش کردند تا دیده نشوند. آنها چندین هزار آدرس پروتکل اینترنت – بسیاری در ایالات متحده – ایجاد کردند که قبلاً هرگز در حملات استفاده نشده بود. استفاده از این آدرس ها برای سازماندهی حمله خود به هکرها این امکان را داد تا بهتر مکان خود را پنهان کنند.

کوین مندی ، مدیرعامل FireEye گفت: “این حمله متفاوت از دهها هزار حادثه ای است که در طول سالها به آنها پاسخ داده ایم.” (او بنیانگذار Mandiant است ، شرکتی که FireEye در سال 2014 خریداری کرد)

اما FireEye گفت که هنوز در حال بررسی دقیقاً چگونگی آسیب رساندن هکرها به امن ترین سیستم ها است. جزئیات نازک بود.

آقای ماندیا ، افسر اطلاعاتی نیروی هوایی سابق ، گفت که مهاجمان “توانایی های کلاس جهانی خود را به طور خاص برای هدف قرار دادن و حمله FireEye” تطبیق داده اند. وی گفت که به نظر می رسد آنها به خوبی در “امنیت عملیاتی” آموزش دیده اند و “هنگامی که به طور مخفیانه حرکت می کنند تا از کشف ابزارهای امنیتی و پزشکی قانونی جلوگیری کنند ،” نظم و تمرکز “نشان می دهند. گوگل ، مایکروسافت و سایر شرکت هایی که تحقیقات امنیت سایبری را انجام می دهند گفتند که هرگز هیچ یک از این روش ها را ندیده اند.

FireEye همچنین عناصر اصلی ابزار Red Team خود را منتشر می کند تا دیگران در سراسر جهان بتوانند حملات را ببینند.

محققان آمریكایی در تلاشند تا مشخص كنند كه این حمله ارتباطی با یك عملیات پیچیده دیگر دارد یا خیر ، كه NSA اعلام كرد روسیه در هشدار روز دوشنبه عقب مانده است. این بخشی از نوعی نرم افزار به نام VM برای ماشین های مجازی است که به طور گسترده توسط شرکت های دفاعی و تولیدکنندگان استفاده می شود. NSA از بیان هدف این حمله خودداری کرد. مشخص نیست که آیا روس ها از موفقیت خود در این دستیابی برای ورود به سیستم های FireEye استفاده کرده اند یا خیر.

حمله به FireEye می تواند نوعی انتقام باشد. بازرسان این شرکت بارها از واحدهای اطلاعاتی ارتش روسیه – GRU ، SVR و FSB ، جانشین KGB دوره اتحاد جماهیر شوروی – برای هک های پر سر و صدا در شبکه برق اوکراین و شهرداری های ایالات متحده خواسته اند. آنها همچنین اولین کسانی بودند که هکرهای روسی را در پشت حمله ای که قفل های صنعتی در کارخانه پتروشیمی سعودی را از بین برد احضار کردند ، آخرین مرحله قبل از ایجاد انفجار.

شرکتهای امنیتی یک هدف مشترک برای دولتهای ملی و هکرها هستند ، تا حدی به این دلیل که ابزارهای آنها سطح عمیقی از دسترسی به مشتریان شرکتی و دولتی را در سراسر جهان حفظ می کند. با هک این ابزارها و سرقت کد منبع ، جاسوسان و هکرها می توانند از سیستم قربانیان پشتیبانی کنند.

McAfee ، Symantec و Trend Micro از جمله لیست شرکت های بزرگ امنیتی بودند که سال گذشته یک گروه هکر روسی زبان کد آنها را به سرقت برد. کسپرسکی ، شرکت امنیتی روسیه ، در سال 2017 توسط هکرهای اسرائیلی هک شد. و در سال 2012 ، سیمانتک تایید کرد که بخشی از کد آنتی ویروس آن توسط هکرها به سرقت رفته است.

دیوید ای. سانگر از واشنگتن و نیکول پرلروت از سانفرانسیسکو گزارش می دهند.


منبع: rah-khabar.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>