چهارشنبه ۱۸ تير ۱۴۰۴ , 9 Jul 2025
جالب است ۳
گروه APT Iran با انتشار سندی تازه از عملیات Silent Trigger مدعی شد زیرساخت سوخت ایران هدف حمله‌ای پیچیده از سوی عوامل داخلی وابسته به موساد بوده که با استفاده از قطعات سخت‌افزاری آلوده انجام شده است.
گروه APT Iran با انتشار سندی تازه از عملیات Silent Trigger مدعی شد زیرساخت سوخت ایران هدف حمله‌ای پیچیده از سوی عوامل داخلی وابسته به موساد بوده که با استفاده از قطعات سخت‌افزاری آلوده انجام شده است.
 
به گزارش افتانا، گروه APT Iran با انتشار سندی، مدعی شده است طی عملیات Silent Trigger (تریگر پنهان)، ضربه‌ای بنیادین به یکی از پروژه‌های راهبردی و گسترده رژیم صهیونیستی در داخل ایران زده است و افشای این الگوی عملیاتی می‌تواند مسیر جدیدی در تحلیل‌ تهدیدات سایبری مبتنی بر نفوذ سخت‌افزاری ایجاد کند و لازم است این الگو در بررسی‌های آتی به‌عنوان یک چارچوب مرجع مورد استفاده و پیگیری قرار گیرد.
 
بنابر اعلام این گروه هکری، این گزارش مستند به بررسی دقیق و فنی یک پروژه خرابکارانه می‌پردازد که بر اساس شواهد به‌دست‌آمده، در داخل خاک ایران و توسط عوامل داخلی اجرا شده و منشاء آن به مجموعه‌های اطلاعاتی رژیم صهیونیستی، از جمله موساد، نسبت داده می‌شود.
 
APT Iran در کانال تلگرامی خود درباره این عملیات که آن راSilent Trigger  (تریگر پنهان) نام‌گذاری کرده‌است، توضیح داد:
«در جریان دومین حمله سایبری منتسب به گروه‌های وابسته به اسرائیل که زیرساخت توزیع سوخت کشور را هدف قرار داد، به‌سرعت متوجه شباهت‌های الگویی با حملات پیشین شدیم. این مسئله فرضیه‌ای جدی را مطرح ساخت که آیا دشمن در حال استفاده‌ مجدد از یک الگوی استاندارد و قابل‌اتکا برای نفوذ است؟

این پرسش ما را وادار ساخت تا فراتر از تحلیل‌های رایج درباره مسیرهای ارتباطی بین سخت‌افزار و سرورهای مرکزی فکر کنیم. تحلیل‌هایی که تاکنون منتشر شده‌اند تنها بخش محدودی از سناریوهای واقعی این حملات را پوشش می‌دهند.
ما اقدام به بررسی مستقیم و میدانی برخی تجهیزات سخت‌افزاری در جایگاه‌های سوخت نمودیم. نتایج شگفت‌آور بود: شرکت‌های مونتاژکننده این قطعات به‌طور کامل ناپدید شده‌اند و عملاً قطعات فاقد هرگونه هویت مالکیتی مشخص هستند.

با بررسی‌های بیشتر، مشخص شد که واقعیت فراتر از آن چیزی ا‌ست که تصور می‌شد. قطعات سخت‌افزاری آلوده، پیش از ورود به شبکه، وارد خاک ایران شده و توسط عوامل داخلی، مونتاژ و نصب شده‌اند. در واقع، استفاده از این قطعات مشکوک توسط خود ایرانیان انجام می‌شود و دشمن تنها کافی‌ست با فعال‌سازی یک شرط (Trigger) ساده، مکانیسم تخریب را آغاز کند.
در این سند ثابت شده است که آسیب‌پذیری واقعی نه صرفاً در نرم‌افزار یا سرور، بلکه در زنجیره تأمین و سخت‌افزار آلوده‌شده نهفته است. در چنین شرایطی، انتشار هدفمند تصاویری از سرورهای مرکزی توسط مهاجم، باعث انحراف افکار عمومی و حتی برخی محققان امنیتی شده و آنان را از درک واقعیت اصلی باز داشته است.»
 
فایل مستنداتی که APT Iran منتشر کرده‌است در بالای همین خبر قابل دریافت و بررسی است.
 
کد مطلب : 22897
https://aftana.ir/vdchq6ni.23niwdftt2.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی