[ad_1]

واشنگتن – سالهاست که شرکت امنیت سایبری FireEye اولین فراخوانی است که سازمان های دولتی و شرکت های سراسر جهان توسط پیشرفته ترین مهاجمان هک می شوند یا از آن می ترسند.

اکنون به نظر می رسد که هکرها – در این مورد شواهد نشانگر آژانس های اطلاعاتی روسیه است – ممکن است انتقام خود را تحمیل کنند.

FireEye روز سه شنبه فاش کرد که سیستم های خود توسط آنچه “ملتی با بالاترین توانایی های تهاجمی” می نامد ، نقض شده اند. این شرکت گفت هکرها “از تکنیک های جدید” برای مقابله با مجموعه ابزارهای خود استفاده کرده اند که می تواند در انجام حملات جدید در سراسر جهان مفید باشد.

این یک سرقت حیرت انگیز بود ، شبیه سارقین بانک که پس از پاکسازی خزانه های محلی ، سپس برگشتند و ابزار تحقیق FBI را به سرقت بردند. در حقیقت ، FireEye روز سه شنبه ، لحظاتی پس از بسته شدن بازار سهام ، گفت كه FBI را فراخوانده است

این شرکت 3.5 میلیارد دلاری ، که با شناسایی متهمان در جسورترین دستیابی به موفقیت در دنیا – که مشتریان آن سونی و Equifax هستند – امرار معاش می کند ، از بیان مسئولیت آن خودداری کرد. اما توصیف وی و این واقعیت که FBI پرونده را به متخصصان روسی خود واگذار کرد ، تردیدی در مورد اینکه مظنونین اصلی چه کسانی هستند و آنها آنچه که این شرکت “ابزارهای تیم سرخ” می نامید ، دنبال می کنند.

اینها اساساً ابزارهای دیجیتالی هستند که پیچیده ترین ابزارهای هک در جهان را تولید می کنند. FireEye از ابزارها – با اجازه یک شرکت مشتری یا آژانس دولتی – برای یافتن نقاط ضعف در سیستم های خود استفاده می کند. بیشتر ابزارها در یک خرک دیجیتال ساخته شده اند که FireEye با دقت از آن محافظت می کند.

این هک احتمال مشاهده مزیت آژانس های اطلاعاتی روسیه در ایجاد حمله را افزایش داد ، در حالی که توجه آمریکایی ها – از جمله FireEye – معطوف به تأمین سیستم انتخابات ریاست جمهوری بود. در زمانی که سیستم های اطلاعاتی عمومی و خصوصی این کشور به دنبال نقض سیستم های ثبت نام رای دهندگان یا دستگاه های رای گیری هستند ، شاید زمان مناسبی باشد که آن دسته از آژانس های روسی که در تخلفات انتخابات 2016 شرکت کرده اند ، هدف قرار دهند توجه به اهداف دیگر

این هک بزرگترین سرقت شناخته شده ابزارهای امنیت سایبری بود ، زیرا افراد سازمان امنیت ملی در سال 2016 توسط گروهی هنوز ناشناس سرقت شدند که خود را ShadowBrokers می نامیدند. این گروه ابزارهای هک NSA را به مدت چند ماه بصورت آنلاین رها کردند و “کلیدهای پادشاهی دیجیتال” را به گفته یک اپراتور سابق NSA به کشورهای ملی و هکرها تحویل دادند. از این گذشته ، کره شمالی و روسیه از سلاح های سرقت شده NSA در حملات ویرانگر به سازمان های دولتی ، بیمارستان ها و بزرگترین مجامع بزرگ جهان – به ارزش بیش از 10 میلیارد دلار – استفاده کرده اند.

ابزارهای NSA احتمالاً مفیدتر از FireEye بودند ، زیرا دولت ایالات متحده سلاح های دیجیتالی ویژه طراحی شده ایجاد کرد. ابزارهای FireEye Red Team اساساً از بدافزارهایی تشکیل شده است که شرکت شاهد استفاده از آنها در طیف وسیعی از حملات بوده است.

با این حال مزیت استفاده از سلاح های مسروقه این است که دولت های ملی می توانند در هنگام حمله حملات خود را پنهان کنند.

پاتریک واردل ، هکر سابق NSA که اکنون محقق ارشد امنیت در Jamf ، یک شرکت نرم افزاری است ، گفت: “هکرها می توانند از ابزار FireEye برای هک اهداف پر مخاطره و پرمخاطره با انکار قابل قبول استفاده کنند.” “در محیط های پر خطر ، شما نمی خواهید بهترین ابزارهای خود را بسوزانید ، بنابراین این امر به مخالفان پیشرفته راهی می دهد تا بدون سوزاندن بهترین ابزارهای دیگران ، از آنها استفاده کنند.”

یک گروه هکر چینی با بودجه دولتی قبلاً با استفاده از ابزارهای هک NSA در حملات در سراسر جهان دستگیر شده بود ، ظاهراً پس از کشف ابزارهای NSA در سیستم های خود. آقای واردل گفت: “این مانند یك كار بی معنی است.”

دستیابی به موفقیت احتمالاً چشمهای سیاه برای FireEye خواهد بود. محققان وی پس از حمله ویرانگر در سال 2014 ، که بعداً این شرکت به کره شمالی نسبت داد ، با سونی همکاری کردند. FireEye بود که پس از هک شدن وزارت امور خارجه و سایر آژانس های دولتی ایالات متحده توسط هکرهای روسی در سال 2015 فراخوانده شد. و مشتریان اصلی شرکت آن شامل Equifax ، سرویس نظارت بر اعتبار است که سه سال پیش هک شد ، در نقض تقریباً نیمی از جمعیت آمریکا.

در طول حمله FireEye ، هکرها بسیار تلاش کردند تا مورد توجه قرار نگیرند. آنها چندین هزار آدرس پروتکل اینترنت – بسیاری از آنها در ایالات متحده – ایجاد کردند که قبلاً هرگز در حملات استفاده نشده بود. استفاده از این آدرس ها برای سازماندهی حمله خود به هکرها این امکان را داد تا بهتر مکان خود را پنهان کنند.

کوین مندی ، مدیرعامل FireEye گفت: “این حمله متفاوت از دهها هزار حادثه ای است که در طول سالها به آنها پاسخ داده ایم.” (او بنیانگذار Mandiant است ، شرکتی که FireEye در سال 2014 خریداری کرد)

اما FireEye گفت که هنوز در حال بررسی دقیقاً چگونگی آسیب رساندن هکرها به امن ترین سیستم ها است. جزئیات نازک بود.

آقای ماندیا ، افسر اطلاعاتی نیروی هوایی سابق ، گفت که مهاجمان “توانایی های کلاس جهانی خود را به طور خاص برای هدف قرار دادن و حمله FireEye تطبیق داده اند”. وی گفت: به نظر می رسد که آنها در “امنیت عملیاتی” بسیار آموزش دیده اند و “هنگامی که مخفیانه حرکت می کنند تا از کشف ابزارهای امنیتی و پزشکی قانونی جلوگیری کنند ،” نظم و تمرکز “نشان می دهند. گوگل ، مایکروسافت و سایر شرکت هایی که در زمینه امنیت سایبری تحقیق می کنند گفتند که هرگز هیچ یک از این تکنیک ها را ندیده اند.

FireEye همچنین عناصر اصلی ابزار Red Team خود را منتشر می کند تا دیگران در سراسر جهان بتوانند حملات را ببینند.

محققان آمریكایی در تلاشند تا مشخص كنند كه این حمله ارتباطی با عملیات پیچیده دیگری دارد یا خیر ، كه NSA اعلام كرد روسیه در هشدار روز دوشنبه عقب است. این بخشی از نوعی نرم افزار به نام VM برای ماشین های مجازی است که به طور گسترده توسط شرکت های دفاعی و تولیدکنندگان استفاده می شود. NSA از بیان هدف این حمله خودداری کرد. مشخص نیست که آیا روس ها از موفقیت خود در این موفقیت برای ورود به سیستم های FireEye استفاده کرده اند یا خیر.

حمله به FireEye می تواند نوعی انتقام باشد. بازرسان این شرکت بارها از واحدهای اطلاعاتی ارتش روسیه – GRU ، SVR و FSB ، جانشین KGB دوره اتحاد جماهیر شوروی – برای هک های پر سر و صدا در شبکه برق اوکراین و شهرداری های ایالات متحده خواسته اند. آنها همچنین اولین کسانی بودند که هکرهای روسی را در پشت حمله ای که قفل های صنعتی در کارخانه پتروشیمی سعودی را از بین برد احضار کردند ، آخرین مرحله قبل از ایجاد انفجار.

شرکت های امنیتی یک هدف مشترک برای دولت های ملی و هکرها هستند ، تا حدی به این دلیل که ابزارهای آنها سطح عمیقی از دسترسی به مشتریان شرکت های بزرگ و دولتی را در سراسر جهان حفظ می کند. با هک این ابزارها و سرقت کد منبع ، جاسوسان و هکرها می توانند از سیستم قربانیان پشتیبانی کنند.

مک آفی ، سیمانتک و ترند میکرو از جمله لیست شرکت های بزرگ امنیتی بودند که سال گذشته یک گروه هکر روسی زبان کد آنها را به سرقت برد. کسپرسکی ، شرکت امنیتی روسیه ، در سال 2017 توسط هکرهای اسرائیلی هک شد. و در سال 2012 ، سیمانتک تایید کرد که بخشی از کد آنتی ویروس آن توسط هکرها به سرقت رفته است.

دیوید ای. سانگر از واشنگتن و نیکول پرلروت از سانفرانسیسکو گزارش می دهند.

[ad_2]

منبع: green-words.ir