ایالات متحده و مایکروسافت به هکرهای چینی در مورد حمله به زیرساخت های “بسیار حیاتی” هشدار داد


واشنگتن: هکرهای چینی تحت حمایت دولت به شبکه‌های زیرساختی حیاتی ایالات متحده نفوذ کرده‌اند، ایالات متحده، متحدان غربی آن و مایکروسافت روز چهارشنبه (24 مه) اعلام کردند و در عین حال هشدار دادند که حملات جاسوسی مشابهی ممکن است در سراسر جهان رخ دهد.

مایکروسافت گوام، یک قلمرو ایالات متحده در اقیانوس آرام با یک پایگاه نظامی حیاتی را به عنوان یکی از اهداف مورد توجه قرار داد، اما گفت که فعالیت‌های “بدخواه” در سایر نقاط ایالات متحده نیز شناسایی شده است.

این حمله مخفیانه – که توسط یک بازیگر تحت حمایت چین موسوم به “Volt Typhoon” از اواسط سال 2021 انجام شد – جاسوسی درازمدت را فعال کرد و به احتمال زیاد با هدف جلوگیری از ایالات متحده در صورت وقوع درگیری در منطقه انجام شد.

در بیانیه آمده است: «مایکروسافت با اطمینان متوسط ​​ارزیابی می‌کند که این کمپین Volt Typhoon توسعه قابلیت‌هایی را دنبال می‌کند که می‌تواند زیرساخت‌های ارتباطی حیاتی بین ایالات متحده و منطقه آسیا را در طول بحران‌های آینده مختل کند.

در این کمپین، سازمان‌های آسیب‌دیده در بخش‌های ارتباطات، تولید، آب و برق، حمل‌ونقل، ساخت‌وساز، دریانوردی، دولت، فناوری اطلاعات و آموزش فعالیت می‌کنند.»

بیانیه مایکروسافت همزمان با توصیه‌ای بود که توسط مقامات ایالات متحده، استرالیا، کانادا، نیوزلند و بریتانیا منتشر شد و هشدار داد که این هک احتمالاً در سطح جهانی رخ داده است.

آنها گفتند: «این فعالیت شبکه‌ها را در سراسر بخش‌های زیرساخت حیاتی ایالات متحده تحت تأثیر قرار می‌دهد و آژانس‌های نویسنده معتقدند بازیگر می‌تواند تکنیک‌های مشابهی را علیه این بخش‌ها و سایر بخش‌ها در سرتاسر جهان اعمال کند».

چین این اتهامات را رد کرد و گزارش مایکروسافت را “بسیار غیرحرفه ای” و “قیچی و چسباندن کاری” توصیف کرد.

مائو نینگ سخنگوی وزارت امور خارجه با اشاره به ائتلاف امنیتی ایالات متحده و متحدان غربی اش گفت: واضح است که این یک کمپین اطلاعات نادرست جمعی از کشورهای ائتلاف پنج چشم است که توسط ایالات متحده برای اهداف ژئوپلیتیکی خود آغاز شده است. گزارش.

او گفت: «مشارکت شرکت‌های خاصی نشان می‌دهد که به غیر از سازمان‌های دولتی، ایالات متحده در حال گسترش کانال‌های جدید برای انتشار اطلاعات نادرست است.

اما هیچ تغییری در تاکتیک ها نمی تواند این واقعیت را که ایالات متحده یک امپراتوری هکر است تغییر دهد.

“زندگی خارج از زمین”

ایالات متحده و متحدانش گفتند که این فعالیت‌ها شامل تاکتیک‌های «زندگی خارج از زمین» است که از ابزارهای شبکه داخلی برای ترکیب با سیستم‌های ویندوز معمولی استفاده می‌کند.

این سازمان هشدار داد که هک می تواند دستورات قانونی مدیریت سیستم را که به نظر “خوش خیم” به نظر می رسد، در بر گیرد.

مایکروسافت گفت که حمله Volt Typhoon سعی کرد با مسیریابی ترافیک از طریق تجهیزات شبکه کوچک اداری و خانگی، از جمله روترها، فایروال ها و سخت افزار VPN، با فعالیت عادی شبکه ترکیب شود.

مایکروسافت گفت: “آنها همچنین با استفاده از نسخه های سفارشی ابزارهای منبع باز مشاهده شده اند.”

مایکروسافت و آژانس‌های امنیتی دستورالعمل‌هایی را برای سازمان‌ها منتشر کردند تا تلاش کنند هک را شناسایی و مقابله کنند.

Alastair MacGibbon، افسر ارشد استراتژی در CyberCX استرالیا و رئیس سابق مرکز امنیت سایبری استرالیا، گفت: «این چیزی است که من آن را یک فعالیت سایبری کم و کند می نامم.

او به خبرگزاری فرانسه گفت: “این کسی است که یک جلیقه استتار به تن دارد و یک تفنگ تک تیرانداز حمل می کند. شما آنها را نمی بینید، آنها آنجا نیستند.”

“وقتی به چیزی فکر می کنید که واقعاً می تواند آسیب فاجعه بار ایجاد کند، این شخصی است که قصد دارد وارد سیستم ها شود.”

او گفت که مهاجمان سایبری پس از داخل شدن، می توانند اطلاعات را سرقت کنند. اما همچنین به شما این توانایی را می دهد که در مراحل بعدی اقدامات مخرب انجام دهید.”

“بسیار پیچیده”

رابرت پاتر، یکی از بنیانگذاران شرکت امنیت سایبری استرالیایی اینترنت 2.0، گفت که تعدادی از دولت های دیگر از زمان صدور هشدار ولت تایفون، فعالیت مشابهی پیدا کرده اند.

پاتر به خبرگزاری فرانسه گفت: «من مطمئن نیستم که زیرساخت‌های ارتباطی چگونه در معرض خطر این حملات قرار می‌گیرند، زیرا این شبکه‌ها بسیار انعطاف‌پذیر هستند و به سختی می‌توان آن‌ها را در فواصل زمانی کوچک از بین برد.»

با این حال، تهدید مداوم از سوی گروه‌های APT (تهدید پایدار پیشرفته) مستقر در چین واقعی است.

جن ایسترلی، مدیر آژانس امنیت سایبری و امنیت زیرساخت آمریکا، گفت چین سال‌هاست که مالکیت معنوی و داده‌ها را در سراسر جهان سرقت می‌کند.

ایسترلی گفت: “مشاوره امروز، که در ارتباط با شرکای آمریکایی و بین المللی ما ارائه شده است، نشان می دهد که چگونه چین از ابزارهای بسیار پیچیده برای هدف قرار دادن زیرساخت های حیاتی کشورمان استفاده می کند.”


دیدگاهتان را بنویسید