از سال ها پیش، تایوان دستگیر درگیری های متعددی با طالع مرکزی گره بوده است و قدیم گزارش هایی مبنی پهلو تلاش هکرهای پناه شده ی شانس چین برای نفوذ بوسیله مراکز رادیکال این سرزمین نیز به گوش می رسد. گزارش های جدید یکی از انبازی های امن سایبری تایوان مدال می دهد که هکرهای چینی داخل نفوذهای خود مظفر بوده اند. در این گزارش، تقاضا می شود آن ها نفوذ گشاد ای به رادیکال ترین صنعت تایوان یعنی نیمه هادی کرده و به نوعی اطلاعات محرمانه و اسناد اساسی صنعت را دزدیده اند.
محققان شرکت امنیت سایبری CyCraft درون رویداد امنیتی اخیر موسوم به Black Hat گزارشی از جزئیات حمله ای سایبری به شرکت های تایوانی فعال درون صنعت نیم هادی ارائه کردند. این گزارش حمله به حداقل هفت شرکت تایوانی را در دو سال گذشته تجسس می درنگ. نفوذهای عمیق هکرها که بوسیله برهان استفاده ی هکرها از روشی موسوم به Skeleton key injector، به نام Operation Skeleton Key معرفی شد، با هدف دزدیدن حداکثری داده ها محرمانه از شرکت های کوشا در صنعت نیمه هادی رخ داده بود. محققان می گویند هکرها به دنبال حداکثر اطلاعات امکان پذیر بودند که انواع کد نسب و کیت های توسعه ی نرم افزاری (SDK) و نقشه کشی خراش را دربرگیرنده می شده است. شرکت امنیتی CyCraft قبلا دسته هکرهای نیمه هادی را Chimera نامیده بود. گزارش های متاخر ارتباط هایی بین گروه مذکور و هکرهای حمایت شده ی بخت چین موسوم بوسیله Winnti نشان می دهد. این گروه داخل برخی مواقع به اشتهار Barium یا Axiom غم شناخته می شود.
در گزارش شرکت CyCraft، با جدیت تقاضا می شود هکرهای نیم هادی از امن نوبت چین برخوردار بوده اند. آن ها می گویند هکرها با هدف فاحش خراب کارگر در صنعت واقعی تایوان مخبر عمل شده اند و غرض آن ها برای سرقت عمده ی اطلاعات صنعت، کل کسب وکار فعالان تایوانی را تهدید می بطی ء. درنهایت، تعدادی از محققان انبازی امنیتی تایوانی که داخل رویداد سخنرانی کردند، نفوذ هکرهای چینی را برنامه ی استراتژیک عریض می دانند.
محققان CyCraft هیچ اطلاعاتی از مشارکت های قربانی واکنش اخیر منتشر نکرده اند؛ البته برخی از شرکت ها خریدار همین دسته امنیتی بودند. آن ها با مشارکت دسته های تحقیقاتی دیگر همچون Forum of Incident Response و Security Teams نفوذهای مانند دیگری را غصه کشف کرده اند. شرکت های فداکاری کوشا در صنعتی شقه هادی اکثرا داخل منطقه ی صنعتی سینچو در خصیصه غربی تایوان کوشا هستند.در هر نفوذ، هکرها یک مفتاح ورود با قابلیت فایده به همه ی کامپیوترهای مستخدم می ساخته اند
در بخشی از گزارش محققان امنیتی، گفته می شود مجرمان سایبری احتمالا با دسترسی اولین به شبکه های VPN شریک های قربانی، موفق شده اند به شبکه های داخلی فایده کنند. البته هنوز معین حلق مجرمان معلومات ورود سرورهای VPN را به دست آورده یا مستقیما از آسیب پذیری موجود در آن ها سوءاستفاده کرده اند. در وهله ی بعدی، مجرمان از ابزار بررسی نفوذ سفارشی موسوم به Cobalt Strike کاربرد کردند و معروفیت بدافزار خود را به نام فایل به روزرسانی گوگل کروم تغییر دادند تا قربانی ها را فریب دهند. همچنین، از سرور امر و کنترل تاثیر نیز بهره بردند که در درخت سرو های ابری مایکروسافت یا گوگل میزبانی می شده است. درنهایت، همه ی برنامه ریزی ها با این هدف وجود که فرایند نفوذ کردن هرچه بیشتر مخفیانه و شناسایی نشدنی باشد.
پس از نفوذ اولیه به شبکه های داخلی در همدستی های صنعتی، هکرها به تعاقب فایده به کامپیوترهای دیگر موجود در شبکه بوده اند. آن ها به دیتابیس های حاوی رمزعبور رمزنگاری شده در شبکه های داخلی حمله کردند تا به مفروضات ارزشمند کاربردی برای دخول به کامپیوترهای دیگر دست پیدا کنند. داخل هر فرصت ممکن، هکرهای چینی از داده ها ورود مسروقه به جای نفوذ با بدافزار بخاطر ورود به کامپیوترهای دیگر شبکه استفاده می کردند و همیشه ادخال به معاون بدافزار را در رجحان دوم خویشتن راحتی می دادند تا هیچ ردپایی از خود ابدی نگذارند.
یکی از ابزارهای مهم و پیشرفته ی نفوذ هکرهای چینی تو سرقت اطلاعات از شرکت های صنعت نیمه هادی، تو کاربرد از روش هایی بخاطر دست کاری سرورهای کنترل دامنه دیده می شود. این سرورهای قدرتمند مستمری ی تنظیم کردن قوانین و دسترسی ها را در شبکه های بزرگ برعهده دارند. هکرها با استفاده از ابزارهای نفوذ کردن رایج همچون Dumpert و Mimikatz و خیساندن کدهای موجود تو آن ها، درون سرورهای کنترل دامنه رمزعبور تکثیر ی جدیدی بخاطر هر کاربر خلق کردن می کرده اند. این روش بوسیله صیت راه Skeleton key injection شناخته می شود. با بهره برداری از وضع مذکور، هکرها بخاطر هر کاربر یک رمزعبور عام داشتند که به کمک آن به همه ی ماشین های موجود در شبکه ی کارمند خاصیت می کردند. درواقع، آن ها سلطان کلیدی برای ورود به کامپیوترهای مستخدم داشته اند.
گروه امنیتی CyCraft قبلا مقدر شدن رادیکال ای از گزارش اخیر را ماه آوریل منتشر کرده بود؛ اما اطلاعات جدید بیش ازپیش روی ارتباط گروه های هکری با دولت مرکزی چین تأکید می درنگ. حصه عمده ای از داده ها مرتبط با شریک هکرها با شانس چین، با هک کردن هکرها به دست آمد. محققان CyCraft پس از نظارت بر عملیات دزدی کردن داده ی دسته هکری Chimera، به اتصال حمایت آن ها به سرور امر و کنترل نفوذ وسپس، محتوای موجود داخل ارباب ابری را بررسی و آزمایش کردند که در میان آن ها، سند راهنمایی برای هکرها مشاهده شد. این سند پیشگام به نوعی مراحل استاندارد واکنش برای فرایندهای مرسوم را بخاطر هکرها شرح می دهد تا در هر نفوذ، فرایندها را به آسانی دنبال کنند. نکته ی بنیانی مدرک راهنما زبان چینی آن وجود که بوسیله گفته ی محققان CyCraft، این کلمه فقط در داخل ناحیه چین استفاده می شود و در تایوان کاربرد ندارد.
معلومات دیگری که از خداوندگار هکرها حصول شد، مدال می دهد برابر روزگار رسمی پکن و ساختار کارگر موسوم به ۹۹۶ حکم می کرده اند. این ساختار کاری فعالیت کارمندان از ۹ بامداد تا ۹ شب و ۶ روز در هفته را نشان می دهد که درون چین متداول است. درادامه ی گزارش CyCraft، توقع می شود که آن ها در شریک با دیگر همکاری های امنیتی تایوانی و بین المللی، دسته هکری مشابهی با اهدافی درون دولت تایوان کشف کرده اند.مقاله های مرتبط:ماجرای نفوذ چینی ها بوسیله مراکز داده همکاری های ارشد آمریکایی با مصرف از میکروچیپ چیستمقام های FBI تهدید چینی ها برای دزدی کردن فناوری آمریکا را قطعی می دانند
یکی از نکات مهمی که در تجسس فعالیت های هکری کشف شد، بود دستور کار ی در پشتی در شبکه های بی اندازه قربانیان حیات. ظاهرا قبلا گروه Winnti از این درون پشتی برای نفوذ به شبکه ها استعمال می کردند. گروه مذکور از مدت ها پیش در نفوذهای بی نهایت سایبری کوشا حیات و اغلب کارشناسان آن ها را گروه هکری ساکن در گره می دانستند. درون سال های اخیر، گزارش های امنیتی متعدد تقاضا کردند گروه Winnti فعالیت های مجرمانه ی متعددی در مسیر منافع قضا و قدر چروک انجام می دهد و هک هایی با اهداف مالی و خصوصا متمرکز بر انبازی های بازی سازی در کارنامه ی آن ها دیده می شود.
داخل سال ۲۰۱۵، سیمانتک گزارش داده بود که قسمت قسمت کردن مذکور برای حمله های خود از اسلوب Skeleton مصرف می کند؛ یعنی همان روشی که گروه جدید بخاطر نفوذ کردن به مشارکت های نصف هادی تایوانی استفاده کرد. CyCraft هنوز با تکاپو نمی تواند قسمت قسمت کردن Chimera را همان Winnti معرفی کردن کند؛ اما ارتباط آن ها را بسیار نزدیک می داند.
درون سال ۲۰۱۳، کسپرسکی نخستین بار فعالیت های گروه Winnti را کشف و گزارش کرد. سال گذشته، این شرکت امنیتی روسی فعالیت های Winnti را تا سرقت اطلاعات مکانیزم بوسیله روزرسانی کامپیوترها از همدستی تایوانی ایسوس ردگیری کرده بود. یکی از محققان کسپرسکی ادعا می درنگ گروه Winnti در فعالیت هایی فراتر از مشارکت های نیم هادی تایوانی همکاری می یواش و بسیاری از انبازی های فناوری و مخابراتی تایوان را شعار قرار می دهد. کاستین رایو، مدیر تحقیقات بین المللی کسپرسکی، باور دارد یافته های CyCraft احتمالا بخشی پشیز از فعالیتی بسیار ارشد تر و سازمان یافته خیس هستند.
همان طورکه گفته شد، هکرهای چینی از مدت ها پیش بوسیله خاصیت گسترده بوسیله شبکه های تایوان متهم بوده اند. همچنین، محققان CyCraft اعتقاد دارند فایده گشاد ی آن ها به شرکت های شقه هادی پیامدهای ناگوارتری بوسیله همراه دارد؛ نفوذی که به سرقت مفروضات حساس مدل سازی خراش منجر می شود و شاید هکرها با سوءاستفاده از آن ها، آسیب پذیری های عمیق موجود تو تراش ها را نیز استخراج و از آن سوءاستفاده کنند. محققان امنیتی با حیات بی اطلاعی از کاربرد کنونی اسناد به ربودن رفته برای هکرهای چینی، کمال مطلوب آن ها را ضربه سرقت کردن به صنعت حقیقی تایوان و فراهم کردن فرصتی بخاطر شریک شدن های رقیب فعال درون صنعتی شقه هادی داخل چین عنوان می کنند.بیشتر بخوانید:حفره های امنیتی امکان واکنش به صرافی های رمزارزی را مهیا می کندرمزنگاری چیست و چگونه کار می کند؟ با انواع الگورتیم رمزنگاری آشنا شویدمجموعه مجلل ۲۰ گیگابایتی از اطلاعات محرمانه اینتل در اینترنت منتشر شدمایکروسافت درون دستور کار های شکار باگ، ۱۳/۷ میلیون دلار به متخصصان امنیت پرداخت کرده استاپلیکیشن LastPass درصورت افشای رمزعبور در دارک وب بوسیله کاربر هشدار می دهد
محققان شرکت امنیت سایبری CyCraft درون رویداد امنیتی اخیر موسوم به Black Hat گزارشی از جزئیات حمله ای سایبری به شرکت های تایوانی فعال درون صنعت نیم هادی ارائه کردند. این گزارش حمله به حداقل هفت شرکت تایوانی را در دو سال گذشته تجسس می درنگ. نفوذهای عمیق هکرها که بوسیله برهان استفاده ی هکرها از روشی موسوم به Skeleton key injector، به نام Operation Skeleton Key معرفی شد، با هدف دزدیدن حداکثری داده ها محرمانه از شرکت های کوشا در صنعت نیمه هادی رخ داده بود. محققان می گویند هکرها به دنبال حداکثر اطلاعات امکان پذیر بودند که انواع کد نسب و کیت های توسعه ی نرم افزاری (SDK) و نقشه کشی خراش را دربرگیرنده می شده است. شرکت امنیتی CyCraft قبلا دسته هکرهای نیمه هادی را Chimera نامیده بود. گزارش های متاخر ارتباط هایی بین گروه مذکور و هکرهای حمایت شده ی بخت چین موسوم بوسیله Winnti نشان می دهد. این گروه داخل برخی مواقع به اشتهار Barium یا Axiom غم شناخته می شود.
در گزارش شرکت CyCraft، با جدیت تقاضا می شود هکرهای نیم هادی از امن نوبت چین برخوردار بوده اند. آن ها می گویند هکرها با هدف فاحش خراب کارگر در صنعت واقعی تایوان مخبر عمل شده اند و غرض آن ها برای سرقت عمده ی اطلاعات صنعت، کل کسب وکار فعالان تایوانی را تهدید می بطی ء. درنهایت، تعدادی از محققان انبازی امنیتی تایوانی که داخل رویداد سخنرانی کردند، نفوذ هکرهای چینی را برنامه ی استراتژیک عریض می دانند.
محققان CyCraft هیچ اطلاعاتی از مشارکت های قربانی واکنش اخیر منتشر نکرده اند؛ البته برخی از شرکت ها خریدار همین دسته امنیتی بودند. آن ها با مشارکت دسته های تحقیقاتی دیگر همچون Forum of Incident Response و Security Teams نفوذهای مانند دیگری را غصه کشف کرده اند. شرکت های فداکاری کوشا در صنعتی شقه هادی اکثرا داخل منطقه ی صنعتی سینچو در خصیصه غربی تایوان کوشا هستند.در هر نفوذ، هکرها یک مفتاح ورود با قابلیت فایده به همه ی کامپیوترهای مستخدم می ساخته اند
در بخشی از گزارش محققان امنیتی، گفته می شود مجرمان سایبری احتمالا با دسترسی اولین به شبکه های VPN شریک های قربانی، موفق شده اند به شبکه های داخلی فایده کنند. البته هنوز معین حلق مجرمان معلومات ورود سرورهای VPN را به دست آورده یا مستقیما از آسیب پذیری موجود در آن ها سوءاستفاده کرده اند. در وهله ی بعدی، مجرمان از ابزار بررسی نفوذ سفارشی موسوم به Cobalt Strike کاربرد کردند و معروفیت بدافزار خود را به نام فایل به روزرسانی گوگل کروم تغییر دادند تا قربانی ها را فریب دهند. همچنین، از سرور امر و کنترل تاثیر نیز بهره بردند که در درخت سرو های ابری مایکروسافت یا گوگل میزبانی می شده است. درنهایت، همه ی برنامه ریزی ها با این هدف وجود که فرایند نفوذ کردن هرچه بیشتر مخفیانه و شناسایی نشدنی باشد.
پس از نفوذ اولیه به شبکه های داخلی در همدستی های صنعتی، هکرها به تعاقب فایده به کامپیوترهای دیگر موجود در شبکه بوده اند. آن ها به دیتابیس های حاوی رمزعبور رمزنگاری شده در شبکه های داخلی حمله کردند تا به مفروضات ارزشمند کاربردی برای دخول به کامپیوترهای دیگر دست پیدا کنند. داخل هر فرصت ممکن، هکرهای چینی از داده ها ورود مسروقه به جای نفوذ با بدافزار بخاطر ورود به کامپیوترهای دیگر شبکه استفاده می کردند و همیشه ادخال به معاون بدافزار را در رجحان دوم خویشتن راحتی می دادند تا هیچ ردپایی از خود ابدی نگذارند.
یکی از ابزارهای مهم و پیشرفته ی نفوذ هکرهای چینی تو سرقت اطلاعات از شرکت های صنعت نیمه هادی، تو کاربرد از روش هایی بخاطر دست کاری سرورهای کنترل دامنه دیده می شود. این سرورهای قدرتمند مستمری ی تنظیم کردن قوانین و دسترسی ها را در شبکه های بزرگ برعهده دارند. هکرها با استفاده از ابزارهای نفوذ کردن رایج همچون Dumpert و Mimikatz و خیساندن کدهای موجود تو آن ها، درون سرورهای کنترل دامنه رمزعبور تکثیر ی جدیدی بخاطر هر کاربر خلق کردن می کرده اند. این روش بوسیله صیت راه Skeleton key injection شناخته می شود. با بهره برداری از وضع مذکور، هکرها بخاطر هر کاربر یک رمزعبور عام داشتند که به کمک آن به همه ی ماشین های موجود در شبکه ی کارمند خاصیت می کردند. درواقع، آن ها سلطان کلیدی برای ورود به کامپیوترهای مستخدم داشته اند.
گروه امنیتی CyCraft قبلا مقدر شدن رادیکال ای از گزارش اخیر را ماه آوریل منتشر کرده بود؛ اما اطلاعات جدید بیش ازپیش روی ارتباط گروه های هکری با دولت مرکزی چین تأکید می درنگ. حصه عمده ای از داده ها مرتبط با شریک هکرها با شانس چین، با هک کردن هکرها به دست آمد. محققان CyCraft پس از نظارت بر عملیات دزدی کردن داده ی دسته هکری Chimera، به اتصال حمایت آن ها به سرور امر و کنترل نفوذ وسپس، محتوای موجود داخل ارباب ابری را بررسی و آزمایش کردند که در میان آن ها، سند راهنمایی برای هکرها مشاهده شد. این سند پیشگام به نوعی مراحل استاندارد واکنش برای فرایندهای مرسوم را بخاطر هکرها شرح می دهد تا در هر نفوذ، فرایندها را به آسانی دنبال کنند. نکته ی بنیانی مدرک راهنما زبان چینی آن وجود که بوسیله گفته ی محققان CyCraft، این کلمه فقط در داخل ناحیه چین استفاده می شود و در تایوان کاربرد ندارد.
معلومات دیگری که از خداوندگار هکرها حصول شد، مدال می دهد برابر روزگار رسمی پکن و ساختار کارگر موسوم به ۹۹۶ حکم می کرده اند. این ساختار کاری فعالیت کارمندان از ۹ بامداد تا ۹ شب و ۶ روز در هفته را نشان می دهد که درون چین متداول است. درادامه ی گزارش CyCraft، توقع می شود که آن ها در شریک با دیگر همکاری های امنیتی تایوانی و بین المللی، دسته هکری مشابهی با اهدافی درون دولت تایوان کشف کرده اند.مقاله های مرتبط:ماجرای نفوذ چینی ها بوسیله مراکز داده همکاری های ارشد آمریکایی با مصرف از میکروچیپ چیستمقام های FBI تهدید چینی ها برای دزدی کردن فناوری آمریکا را قطعی می دانند
یکی از نکات مهمی که در تجسس فعالیت های هکری کشف شد، بود دستور کار ی در پشتی در شبکه های بی اندازه قربانیان حیات. ظاهرا قبلا گروه Winnti از این درون پشتی برای نفوذ به شبکه ها استعمال می کردند. گروه مذکور از مدت ها پیش در نفوذهای بی نهایت سایبری کوشا حیات و اغلب کارشناسان آن ها را گروه هکری ساکن در گره می دانستند. درون سال های اخیر، گزارش های امنیتی متعدد تقاضا کردند گروه Winnti فعالیت های مجرمانه ی متعددی در مسیر منافع قضا و قدر چروک انجام می دهد و هک هایی با اهداف مالی و خصوصا متمرکز بر انبازی های بازی سازی در کارنامه ی آن ها دیده می شود.
داخل سال ۲۰۱۵، سیمانتک گزارش داده بود که قسمت قسمت کردن مذکور برای حمله های خود از اسلوب Skeleton مصرف می کند؛ یعنی همان روشی که گروه جدید بخاطر نفوذ کردن به مشارکت های نصف هادی تایوانی استفاده کرد. CyCraft هنوز با تکاپو نمی تواند قسمت قسمت کردن Chimera را همان Winnti معرفی کردن کند؛ اما ارتباط آن ها را بسیار نزدیک می داند.
درون سال ۲۰۱۳، کسپرسکی نخستین بار فعالیت های گروه Winnti را کشف و گزارش کرد. سال گذشته، این شرکت امنیتی روسی فعالیت های Winnti را تا سرقت اطلاعات مکانیزم بوسیله روزرسانی کامپیوترها از همدستی تایوانی ایسوس ردگیری کرده بود. یکی از محققان کسپرسکی ادعا می درنگ گروه Winnti در فعالیت هایی فراتر از مشارکت های نیم هادی تایوانی همکاری می یواش و بسیاری از انبازی های فناوری و مخابراتی تایوان را شعار قرار می دهد. کاستین رایو، مدیر تحقیقات بین المللی کسپرسکی، باور دارد یافته های CyCraft احتمالا بخشی پشیز از فعالیتی بسیار ارشد تر و سازمان یافته خیس هستند.
همان طورکه گفته شد، هکرهای چینی از مدت ها پیش بوسیله خاصیت گسترده بوسیله شبکه های تایوان متهم بوده اند. همچنین، محققان CyCraft اعتقاد دارند فایده گشاد ی آن ها به شرکت های شقه هادی پیامدهای ناگوارتری بوسیله همراه دارد؛ نفوذی که به سرقت مفروضات حساس مدل سازی خراش منجر می شود و شاید هکرها با سوءاستفاده از آن ها، آسیب پذیری های عمیق موجود تو تراش ها را نیز استخراج و از آن سوءاستفاده کنند. محققان امنیتی با حیات بی اطلاعی از کاربرد کنونی اسناد به ربودن رفته برای هکرهای چینی، کمال مطلوب آن ها را ضربه سرقت کردن به صنعت حقیقی تایوان و فراهم کردن فرصتی بخاطر شریک شدن های رقیب فعال درون صنعتی شقه هادی داخل چین عنوان می کنند.بیشتر بخوانید:حفره های امنیتی امکان واکنش به صرافی های رمزارزی را مهیا می کندرمزنگاری چیست و چگونه کار می کند؟ با انواع الگورتیم رمزنگاری آشنا شویدمجموعه مجلل ۲۰ گیگابایتی از اطلاعات محرمانه اینتل در اینترنت منتشر شدمایکروسافت درون دستور کار های شکار باگ، ۱۳/۷ میلیون دلار به متخصصان امنیت پرداخت کرده استاپلیکیشن LastPass درصورت افشای رمزعبور در دارک وب بوسیله کاربر هشدار می دهد
- ۹۹/۰۵/۲۱