مشکل رو به رشد هک در ایران

خواننده گرامی موضوع امروز ما، معضل هک در ایران است. معضلی که در کنار خوبی‌ها و مزایای فراوانش، مشکلات متعددی را نیز برای دستگاه‌ها و اشخاص تصمیمگیر در سطح نظام ایجاد می‌کند و هنوز هم کسی حاضر به اتخاذ رویکرد و سیاست‌های مناسب در باره آن نشده است.

جوانان ایرانی به دلایل و انگیزه‌های گوناگونی پا به عرصه هک می‌گذارند. در بعضی موارد و شاید هم بتوان گفت بسیاری موارد مهمترین انگیزه، کسب درآمد است. واکاوی چرایی این پدیده امر سختی نیست چرا که مطبوعات و رسانه‌ها هر روز اخبار مربوط به پرداخت باج‌های میلیونی به گروه‌های هک توسط شرکت‌ها و دولت‌ها به گوش جوانان ما می‌رسانند که این امر، هک را در نظر جوانان جذابتر و گیراتر می‌نمایاند. طبق رتبه‌بندی دانشگاه‌های منطقه خاورمیانه که چند ماه پیش منتشر شد، نام دو دانشگاه ایرانی در میان ده دانشگاه برتر منطقه قرار داشت. فارغ‌التحصیلان دانشگاه‌های ایران از استعداد، دانش و مهارت‌های مورد نیاز یک اقتصاد پویا و توسعه یافته هستند؛ حیف از این منابع انسانی ارزشمند است که پس از فارغ‌التحصیلی وارد بازار کاری می‌شوند که نرخ بیکاری جوانان حدود ۲۵ درصد است. بعضی از این جوانان برای اینکه چرخ زندگی‌شان را بچرخانند و دستشان به دهانشان برسد به ناچار به فعالیت‌های مجرمانه در فضای مجازی یا به عبارت دیگری ارتکاب جرائم سایبری دست می‌زنند؛ البته تعدادی از آنها در این کار موفق می‌شوند و به استخدام دستگاه‌های حکومتی و دفاعی در می‌آیند، این در حالی است که برخی دیگر نیز به باندهای سایبری می‌پیوندند. از آنجایی که طبق آخرین آمار موجود تعداد کاربران اینترنت در ایران رقمی در حدود ۵۸.۴ میلیون نفر می‌باشد، احتمال هک کاربران ایرانی توسط هکرهای «خودی» روز به روز در حال افزایش است. بنا بر این به نظر می‌رسد نگاهی به افراد تشکیل‌دهندۀ گروه‌های هک خالی از لطف نباشد تا از انگیزه‌ها و شیوه‌های کارشان درک بهتری به دست آورده و برای این پرسش پاسخ بیابیم که اهداف آنها از چه قرار است؟

قبل از پرداختن به بحث چرایی و چگونگی کار این گروه‌ها به سلسله حملات هک که به ایران مربوط است یا به ایران مربوط دانسته شده، نگاهی می‌اندازیم:

آذر ۱۳۸۸: دیفیس وبگاه توییتر توسط ارتش سایبری ایران
آبان ۱۳۸۹: کشف حمله استاکس نت علیه تاسیسات غنی‌سازی اورانیوم نطنز
سال‌های ۹۰ الی ۹۲: حملات دی داس به تعدادی از بانک‌های بزرگ و مهم آمریکا
سال ۱۳۹۱: حمله ویروس شامون به شرکت نفتی آرامکو عربستان سعودی
تابستان ۱۳۹۲: حمله به سد بومان ایالت نیو یورک
بهمن ۱۳۹۲: حمله به شرکت سندز لاس وگاس که صاحب آن خواستار حمله اتمی به ایران شده بود
سال‌های ۹۲ الی ۹۶: سرقت سازمان یافته ۳۱ ترابایت مدارک و داده‌های ۱۴۴ دانشگاه آمریکا و نهادهای بین‌المللی توسط هکرهای وابسته به سپاه پاسداران
آذر ۱۳۹۷: تحریم دو هکر ایرانی توسط آمریکا به علت دست داشتن در حمله باج‌گیرانه به شهر آتلانتا
پاییز ۱۳۹۸: تلاش هکرهای ایرانی برای هک ستاد انتخاباتی کاندیداهای ریاست جمهوری آمریکا
سال ۱۳۹۸ تا کنون: افزایش فعالیت‌های گروه‌های هک ایرانی (عملیات Badblood گروه Charming Kitten و عملیات Earth vetala گروه Muddy water)

گفتنی است که فهرست بالا تنها دستچینی از فعالیت‌ها و عملیات‌های گروه‌های هک ایرانی در دوازده سال گذشته می‌باشد.

کارشناسان امنیت اطلاعات گروه‌های هک را بر اساس ملیت دسته‌بندی می‌کنند به طوری که نمادهای کشورها در نام گروه‌ها می‌آید؛ به عنوان مثال در نام گروه‌های مرتبط با روسیه واژه bear به معنی «خرس» را می‌آورند، گروه‌های چینی با واژه «پاندا» شناخته می‌شوند و رمز گروه‌های ایرانی همواره واژه kitten به معنی «بچه گربه» در خود دارد. به پیشرفته‌ترین گروه‌های هک لقب APT یعنی تهدید پیشرفته مستمر می‌خورد. البته خود هکرها از این اسامی و القاب استفاده نکرده و ترجیح می‌دهند اسمی برای خود انتخاب کنند که Reveng3rs، REvil و Darksiders نمونه‌های این جور نامگذاری‌ها هستند هرچند که با فراز و نشیب تحولات گروع‌ها تغییر شکل می‌دهند و همواره تعداد اعضاء نوسان دارد و شیوه‌های کار نیز به بنا به احتیاج تغییر می‌کنند. با این حال آنچه در ذیل می‌آید فهرستی از گروه‌ها است که به عقیده کارشناسان امر، در ایران به فعالیت‌های خود می‌پردازند.

Muddy water (مادی واتر، به معنی آب گل‌آلود)
گروه Muddy water از سال ۱۳۹۶ فعالیت دارد. این گروه عمدتاً به اهدافی مستقر در کشورهای خاور میانه حمله می‌کند اما گستره فعالیت آن گاهی کشورهای هند و ایالات متحده را نیز در برمی‌گیرد. از ویژگی‌های شاخص این گروه می‌توان به استفاده از بکدور مبتنی بر پاورشل برای سرقت اطلاعات و جاسوسی اشاره کرد. هنوز ماهیت muddywater مشخص نشده و همچنان معلوم نیست که این گروه به حکومت یا به گروهی مجرمانه وابسته است. همچنین به اسامی Seedworm Temp Zagros Statis Kitten TA450 شناخته می‌شود.

 

Charming kitten (چارمینگ کیتن، به معنی بچه‌گربه دلربا)
گروه charming kitten که گمان می‌رود به حکومت ایران وابسته باشد، اولین بار سال ۱۳۹۱ و هنگامی شناسایی شد که برنامه مراقبت و نفوذ جهانی خود را پیاده کرده بود. به نظر می‌رسد هدف اصلی این گروه، کسب اطلاعات درباره اشخاص مشخص از جمله دانشگاهیان، فعالان حقوق بشر و خبرنگاران باشد و به به دست آوردن حجم زیاد داده‌ها علاقه چندانی از خود به نمایش نگذاشته است. چندی پیش این اتهام به این گروه وارد شد که اعضای این گروه خود را به عنوان اسادیت و محققان دانشگاه مطالعات شرقی و آفریقایی لندن معرفی کردند تا از دانشجویان و اساتید این دانشگاه اطلاعات شخصی حساسی به دست بیاورند.
https://threatpost.com/apt-ta453-siphons-intel-mideast/167715
این گروه به اسامی APT35 Ajax Phosphorus Newcaster Rocket Kitten نیز شناخته می‌شود.

 

Foudre (فودر، به معنی صاعقه)
گمان می‌رود گروه Foudre نیز به حکومت جمهوری اسلامی وابستگی داشته باشد اما بر خلاف گروه charming Kitten مدت طولانی در حالت غیرفعالی قرار داشت و در چند وقت اخیر به دلایل نامعلومی فعالیت‌های خود را از سر گرفته است. روش اصلی این گروه برای رسیدن به اهداف خود، هدف قرار دادن دستگاه‌های دولتی و شرکت‌های خصوصی و نیمه خصوصی و همچنین فعالان مدنی و مخالفان جمهوری اسلامی در کشورهای مختلف به وسیله بدافزار است. این گروه به اسامی Prince of Persia Infy OperationMermaid نیز شناخته می‌شود.

 

Oilrig (اویلریگ به معنی سکوی نفتی)
گروه Oilrig دستکم از سال ۱۳۹۳فعال است. اهداف این گروه عمدتا در منطقه خاور میانه قرار دارند اما چندین مرتبه به اهدافی واقع در مناطق دیگری از جمله آمریکا هم حمله کرده است. بیشتر قربانی‌های oilrig در بخش‌های مالی، دولتی و زیرساخت‌های انرژی و مخابراتی مشغول کار هستند. استفاده از لینکدین و شبکه‌های اجتماعی دیگری برای انجام عملیات مهندسی اجتماعی از روش‌های متداول این گروه است. کارشناسان امنیت سایبری با توجه به زیرساخت‌های مورد استفاده oilrig بر این باورند که این گروه با پشتیبانی حکومت جمهوری اسلامی به فعالیت‌های خود می‌پردازد. این گروه به اسامی APT34 Greenbug Helix Kitten IRN2 ITG12 Cobalt Gypsy نیز شناخته می‌شود.

 

Chafer (چافر، به معنی سوسک خراشنده)
فعالیت گروه چافر که از سال ۱۳۹۳ تا کنون فعال بوده بر سرقت داده‌ها و اطلاعات شخصی افراد متمرکز است. این گروه در سال‌های حیات خود بیشتر به زیرساخت‌های حیاتی کشورهای منطقه خاور میانه حمله می‌کرده اما از سال۱۳۹۷ به بعد خود را به اقدام علیه سازمان‌های مستقر در کویت و عربستان سعودی محدود کرده است. از آنجا که بیشتر حملات این گروه در روزهای تعطیل صورت می‌گیرد گمان می‌رود این گروه از پشتیبانی دولتی برخوردار نبوده و به صورت گروهی مجرمانه عمل می‌کند. این گروه به اسامی APT39 Remix Kitten نیز شناخته می‌شود.

 

 

Pioneer Kitten (پایونیر کیتن به معنی بچه گربه پیشتاز)
گروه pioneer kitten که گمان می‌رود با پشتیبانی حکومت جمهوری اسلامی عمل می‌کند و از سال ۱۳۹۶ فعال است، ماموریت دارد تا دسترسی به اطلاعات حساس مورد نظر حکومت جمهوری اسلامی را حاصل و حفظ نماید. این گروه با بکارگیری انواع اکسپلویت در بستر وی پی ان‌ها قربانی‌های خود در اسرائیل، آمریکا و دیگر کشورهای غربی را هدف قرار می‌دهد. پاییز ۱۳۹۹ مشاهده شد که گروه pioneer kitten با حضور در فروم‌های زیرزمینی به تبلیغ و فروش دسترسی به شبکه‌های مورد نفوذ خود دست می‌زند، امری که به عقیده کارشانسان امنیت سایبری نشان دهنده این است که این گروه در تلاش است تا از راه‌های مختلف درآمد کسب نماید. اگر چنین است بعید است این فروش‌ها با اجازه دستگاه‌های حکومتی صورت بپذیرد. این گروه به اسامی Fox kitten Parisiste UNC757 نیز شناخته می‌شود.

 

APT33
گروه APT33 از سال ۱۳۹۲ در زمینه حملات و هک بخش‌های خصوصی و دولتی آمریکا و عربستان سعودی فعالیت دارد. این گروه برای حمله به صنایع هوایی و پتروشیمی ضمن بدافزارهای متداول از بدافزارهای سفارشی و یا خود ساخته استفاده می‌کند. این گروه به موسسه نصر مرتبط است، موسسه‌ای که گزارش شده است جزوی از ارتش سایبری ایران بوده و تحت نظر حکومت جمهوری اسلامی مشغول کار است. این گروه به اسامی Elfin Magnallium Holminum Refined Kitten نیز شناخته می‌شود.

 

Domestic Kitten (دومستیک کیتن، به معنی بچه گربه اهلی)
گروه Domestic kitten گروه هک ایرانی است که دو سال پیش گزارشی درباره آن را در همین سایت منتشر کردیم. حوزه اصلی فعالیت این گروه که از پشتیبانی حکومت یا دستگاه‌های امنیتی جمهوری اسلامی برخوردار است، آلوده کردن تلفن‌های همراه و کامپیوترهای شخصی شهروندان ایرانی و ترکیه‌ای است که از طریق بدافزارهای کارگذاشته شده این گروه به فهرست مخاطبین، فایل‌ها، سابقه گشت و گزار اینترنتی، عکی‌ها و اس ام اس‌های قربانی خود دست پیدا می‌کند و همچنین قادر است از طریق همان بدافزارها مکالمات تلفنی قربانی‌های خود را ضبط نماید. این گروه به اسامی Zoopark Corrupt Kitten نیز شناخته می‌شود.

البته گروه‌های فوق الذکر، فقط دستچینی از گروه‌های هک ایرانی است که کمبود وقت اجازه نمی‌دهد لیست مفصلتری ارائه کنیم. از طرفی این نکته مهم نیز وجود دارد که در ماه‌های اخیر گزارش‌هایی درباره گروه‌هایی منتشر کرده‌ایم  که همچنان هویت و وابستگی این گروه‌ها را نتوانسته‌ایم ثابت کنیم.

این سوال ذهن بسیاری از کارشناسان ذی‌ربط را به خود مشغول دارد که با این همه گروه‌های هک چه باید کرد و چه می‌توان کرد؟ زیرا هرچند که این گروه‌ها به نتایج و موفقیت‌های قابل توجهی دست یافته و می‌یابند آیا بهتر نبود این استعدادهای درخشان را از حوزه مشکل‌آفرین آفندی بیرون آورده و وارد حوزه پدافندی کنیم تا زیرساخت‌های حیاتی کشورمان را در مقابل تهدیدات و حملات خارجی ایمن کنند؟ آیا بهتر نبود منابعی که به تشکیل و تجهیز و تامین مالی گروه‌های هکری اختصاص می‌شود همان منابع به ایمن‌سازی و توسعه شبکه توزیع برق و مدیریت منابع آبی و… اختصاص شود تا از بروز مشکلات و اختلالات آینده جلوگیری به عمل آید؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *