گروه APT Iran با انتشار سندی تازه از عملیات Silent Trigger مدعی شد زیرساخت سوخت ایران هدف حملهای پیچیده از سوی عوامل داخلی وابسته به موساد بوده که با استفاده از قطعات سختافزاری آلوده انجام شده است.
گروه APT Iran با انتشار سندی تازه از عملیات Silent Trigger مدعی شد زیرساخت سوخت ایران هدف حملهای پیچیده از سوی عوامل داخلی وابسته به موساد بوده که با استفاده از قطعات سختافزاری آلوده انجام شده است.
به گزارش افتانا، گروه APT Iran با انتشار سندی، مدعی شده است طی عملیات Silent Trigger (تریگر پنهان)، ضربهای بنیادین به یکی از پروژههای راهبردی و گسترده رژیم صهیونیستی در داخل ایران زده است و افشای این الگوی عملیاتی میتواند مسیر جدیدی در تحلیل تهدیدات سایبری مبتنی بر نفوذ سختافزاری ایجاد کند و لازم است این الگو در بررسیهای آتی بهعنوان یک چارچوب مرجع مورد استفاده و پیگیری قرار گیرد.
بنابر اعلام این گروه هکری، این گزارش مستند به بررسی دقیق و فنی یک پروژه خرابکارانه میپردازد که بر اساس شواهد بهدستآمده، در داخل خاک ایران و توسط عوامل داخلی اجرا شده و منشاء آن به مجموعههای اطلاعاتی رژیم صهیونیستی، از جمله موساد، نسبت داده میشود.
APT Iran در کانال تلگرامی خود درباره این عملیات که آن راSilent Trigger (تریگر پنهان) نامگذاری کردهاست، توضیح داد:
«در جریان دومین حمله سایبری منتسب به گروههای وابسته به اسرائیل که زیرساخت توزیع سوخت کشور را هدف قرار داد، بهسرعت متوجه شباهتهای الگویی با حملات پیشین شدیم. این مسئله فرضیهای جدی را مطرح ساخت که آیا دشمن در حال استفاده مجدد از یک الگوی استاندارد و قابلاتکا برای نفوذ است؟
این پرسش ما را وادار ساخت تا فراتر از تحلیلهای رایج درباره مسیرهای ارتباطی بین سختافزار و سرورهای مرکزی فکر کنیم. تحلیلهایی که تاکنون منتشر شدهاند تنها بخش محدودی از سناریوهای واقعی این حملات را پوشش میدهند.
ما اقدام به بررسی مستقیم و میدانی برخی تجهیزات سختافزاری در جایگاههای سوخت نمودیم. نتایج شگفتآور بود: شرکتهای مونتاژکننده این قطعات بهطور کامل ناپدید شدهاند و عملاً قطعات فاقد هرگونه هویت مالکیتی مشخص هستند.
با بررسیهای بیشتر، مشخص شد که واقعیت فراتر از آن چیزی است که تصور میشد. قطعات سختافزاری آلوده، پیش از ورود به شبکه، وارد خاک ایران شده و توسط عوامل داخلی، مونتاژ و نصب شدهاند. در واقع، استفاده از این قطعات مشکوک توسط خود ایرانیان انجام میشود و دشمن تنها کافیست با فعالسازی یک شرط (Trigger) ساده، مکانیسم تخریب را آغاز کند.
در این سند ثابت شده است که آسیبپذیری واقعی نه صرفاً در نرمافزار یا سرور، بلکه در زنجیره تأمین و سختافزار آلودهشده نهفته است. در چنین شرایطی، انتشار هدفمند تصاویری از سرورهای مرکزی توسط مهاجم، باعث انحراف افکار عمومی و حتی برخی محققان امنیتی شده و آنان را از درک واقعیت اصلی باز داشته است.»
فایل مستنداتی که APT Iran منتشر کردهاست در بالای همین خبر قابل دریافت و بررسی است.