فایرآی هشدار داد
سرقت پول از شرکت‌های بازی‌‌سازی توسط APT41
کد مطلب: 15674
تاریخ انتشار : چهارشنبه ۲۳ مرداد ۱۳۹۸ ساعت ۱۱:۰۰
 
محققان امنیتی ادعا می‌کنند که کارمندان سازمانی امنیتی در چین در کنار فعالیت‌های عادی خود به هک و دزدیدن پول از حساب شرکت‌های بازی‌سازی می‌پردازند.
سرقت پول از شرکت‌های بازی‌‌سازی توسط APT41
 
 
Share/Save/Bookmark
محققان امنیتی ادعا می‌کنند که کارمندان سازمانی امنیتی در چین در کنار فعالیت‌های عادی خود به هک و دزدیدن پول از حساب شرکت‌های بازی‌سازی می‌پردازند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، چینی‌ها از دیرباز به انجام فرایندهای جاسوسی سایبری از کشورها و شرکت‌های بزرگ جهان متهم بوده‌اند. طبق ادعای رسانه‌ها، سازمان‌های متعددی در این کشور وجود دارند که با حمایت دولت به فعالیت‌های مجرمانه‌ی سایبری دست می‌زنند. جدیدترین اخبار ادعا می‌‌کند که کارمندان یکی از برنامه‌های نفوذ سایبری چین با استفاده از مهارت‌های هک و نفوذ، اهدافی مالی را در عملیات علیه شرکت‌های متعدد در سرتاسر جهان دنبال می‌کنند.

محققان امنیتی FireEye نام APT41 را برای یکی از سازمان‌های جاسوسی و امنیت سایبری چین انتخاب کرده‌اند. گروه مذکور عملیات جاسوسی سایبری را با هدف‌گیری ۱۵ دسته‌ مهم از شرکت‌های جهان شامل سلامت، فناوری‌های پیشرفته، مخابرات و تحصیلات عالی انجام‌می‌دهند. برخی رسانه‌های غربی ادعا می‌کنند که برنامه‌های جاسوسی چین با طراحی قبلی، هم‌زمان با برنامه‌ی آنها برای توسعه‌ جهانی تا سال ۲۰۲۵ اجرا می‌شود؛ برنامه‌ای که با عنوان Made inChina در دستور کار قرار دارد. به‌ هر حال هکرهایی از سرتاسر جهان هم ادعا می‌کنند که چینی‌ها با هدف پیشبرد اهداف توسعه‌ای، از دزدیدن اطلاعات واهمه‌ای ندارند.

صرف‌نظر از برنامه‌های چین در گروه‌های هکری و جاسوسی به‌نظر می‌رسد گرو‌ه‌های مذکور از مهارت‌های خود در کاربردهای دیگر هم استفاده می‌کنند. محققان ادعا می‌کنند که گروه APT41 حمله‌هایی را با اهداف کاملا مالی برنامه‌ریزی می‌کنند که خصوصا شرکت‌های فعال در صنعت بازی را هدف قرار می‌دهد. تحلیل‌گر ارشد امنیتی فایرآی ادعا می‌کند که هکرهای چینی به‌نوعی شغل و وظیفه‌ای دوم در کنار جاسوسی سایبری برای خود پیدا کرده‌اند. او می‌گوید جاسوس‌ها در ساعاتی مشخص از روز به جاسوسی سایبری و در ساعاتی دیگر به حملاتی با اهداف مالی دست می‌زنند.

فایرآی در جریان بررسی‌های امنیتی خود دو کاربر را شناسایی کرد که آنها را به فعالیت‌های جاسوسی چین مرتبط می‌داند. در واقع گروه محققان، کاربران مذکور را پیمانکارهای احتمالی سازمان جاسوسی چین می‌دانند. به‌ هر حال ردگیری فعالیت‌های آنها، شروع کار را به سال ۲۰۱۲ مرتبط می‌داند. زوج مذکور از آن زمان حملاتی را با هدف شرکت‌های بازی‌سازی و کاربران آن‌ها دنبال می‌کرده‌اند.

کارشناس فایرآی درباره‌ فعالیت این دو نفر می‌گوید: شاید شروع فعالیت‌ها با اهداف و علایق شخصی بوده‌باشد. بسیاری از تکنیک‌ها و روندهایی که آنها در هدف‌گیری بازی‌های ویدئویی انجام دادند، بعدا در فعالیت‌های جاسوسی کاربرد پیدا کرد.

بررسی بیشتر فعالیت‌های گروه مذکور نشان می‌دهد که آنها از سال ۲۰۱۴ جاسوسی سایبری هم انجام داده‌اند. جاسوسی استراتژیک که با هدف دزدیدن اطلاعات برای چین انجام شده است. گروه APT41 حدود ۴۶ بدافزار متنوع دارد که برخی از آنها به‌صورت اختصاصی برای خودشان طراحی شده‌اند. البته ابزارهای دیگری هم هستند که به‌صورت عمومی توسط گروه‌های هکر چینی استفاده می‌شوند و برخی از آن‌ها به‌صورت مستقیم در خدمت دولت پکن هستند.

ابزارهای ایجاد در پشتی، دزدی اطلاعات، کی‌لاگر و روت‌کیت جزو سلاح‌های در دسترس APT41 محسوب می‌شوند. آنها هم مانند هر گروه هکری دیگر، حملات خود را ابتدا با ایمیل‌های فیشینگ شروع می‌کنند که تعدادی کاربر را به‌صورت تصادفی به نصب بدافزارها و ابزارهای جاسوسی وادار می‌کند. شرکت‌هایی در فرانسه، هند، ایتالیا، میانمار، ژاپن، هلند، سنگاپور، کره‌ جنوبی، آفریقای جنوبی، سوئیس، تایلند، ترکیه، بریتانیا، آمریکا و هنگ‌کنگ تحت حملات گروه APT۴۱ بوده‌‌اند که در دسته‌بندی حملات جاسوسی سایبری قرار می‌گیرد.

محققان فایرآی ادعا می‌‌کنند که گروه چینی تخصص و چابکی بالایی در نفوذ به سیستم‌ها دارد و حتی پس از شناسایی اولیه نیز قدرت خود را حفظ کرده است. آنها گروه مذکور را یکی از فعال‌ترین و پایدارترین گروه‌ها می‌داند که در صنایع و حوزه‌های گسترده‌ای با جدیت فعالیت می‌کنند.

به‌ هر حال فایرآی گزارشی کامل از فعالیت‌های این گروه دارد و علاوه‌بر جاسوسی، اتهام دزدی مالی را نیز با جدیت به آنها نسبت می‌دهد.
مرجع : تابناک