مشکل رو به رشد هک در ایران
خواننده گرامی موضوع امروز ما، معضل هک در ایران است. معضلی که در کنار خوبیها و مزایای فراوانش، مشکلات متعددی را نیز برای دستگاهها و اشخاص تصمیمگیر در سطح نظام ایجاد میکند و هنوز هم کسی حاضر به اتخاذ رویکرد و سیاستهای مناسب در باره آن نشده است.
جوانان ایرانی به دلایل و انگیزههای گوناگونی پا به عرصه هک میگذارند. در بعضی موارد و شاید هم بتوان گفت بسیاری موارد مهمترین انگیزه، کسب درآمد است. واکاوی چرایی این پدیده امر سختی نیست چرا که مطبوعات و رسانهها هر روز اخبار مربوط به پرداخت باجهای میلیونی به گروههای هک توسط شرکتها و دولتها به گوش جوانان ما میرسانند که این امر، هک را در نظر جوانان جذابتر و گیراتر مینمایاند. طبق رتبهبندی دانشگاههای منطقه خاورمیانه که چند ماه پیش منتشر شد، نام دو دانشگاه ایرانی در میان ده دانشگاه برتر منطقه قرار داشت. فارغالتحصیلان دانشگاههای ایران از استعداد، دانش و مهارتهای مورد نیاز یک اقتصاد پویا و توسعه یافته هستند؛ حیف از این منابع انسانی ارزشمند است که پس از فارغالتحصیلی وارد بازار کاری میشوند که نرخ بیکاری جوانان حدود ۲۵ درصد است. بعضی از این جوانان برای اینکه چرخ زندگیشان را بچرخانند و دستشان به دهانشان برسد به ناچار به فعالیتهای مجرمانه در فضای مجازی یا به عبارت دیگری ارتکاب جرائم سایبری دست میزنند؛ البته تعدادی از آنها در این کار موفق میشوند و به استخدام دستگاههای حکومتی و دفاعی در میآیند، این در حالی است که برخی دیگر نیز به باندهای سایبری میپیوندند. از آنجایی که طبق آخرین آمار موجود تعداد کاربران اینترنت در ایران رقمی در حدود ۵۸.۴ میلیون نفر میباشد، احتمال هک کاربران ایرانی توسط هکرهای «خودی» روز به روز در حال افزایش است. بنا بر این به نظر میرسد نگاهی به افراد تشکیلدهندۀ گروههای هک خالی از لطف نباشد تا از انگیزهها و شیوههای کارشان درک بهتری به دست آورده و برای این پرسش پاسخ بیابیم که اهداف آنها از چه قرار است؟
قبل از پرداختن به بحث چرایی و چگونگی کار این گروهها به سلسله حملات هک که به ایران مربوط است یا به ایران مربوط دانسته شده، نگاهی میاندازیم:
آذر ۱۳۸۸: دیفیس وبگاه توییتر توسط ارتش سایبری ایران
آبان ۱۳۸۹: کشف حمله استاکس نت علیه تاسیسات غنیسازی اورانیوم نطنز
سالهای ۹۰ الی ۹۲: حملات دی داس به تعدادی از بانکهای بزرگ و مهم آمریکا
سال ۱۳۹۱: حمله ویروس شامون به شرکت نفتی آرامکو عربستان سعودی
تابستان ۱۳۹۲: حمله به سد بومان ایالت نیو یورک
بهمن ۱۳۹۲: حمله به شرکت سندز لاس وگاس که صاحب آن خواستار حمله اتمی به ایران شده بود
سالهای ۹۲ الی ۹۶: سرقت سازمان یافته ۳۱ ترابایت مدارک و دادههای ۱۴۴ دانشگاه آمریکا و نهادهای بینالمللی توسط هکرهای وابسته به سپاه پاسداران
آذر ۱۳۹۷: تحریم دو هکر ایرانی توسط آمریکا به علت دست داشتن در حمله باجگیرانه به شهر آتلانتا
پاییز ۱۳۹۸: تلاش هکرهای ایرانی برای هک ستاد انتخاباتی کاندیداهای ریاست جمهوری آمریکا
سال ۱۳۹۸ تا کنون: افزایش فعالیتهای گروههای هک ایرانی (عملیات Badblood گروه Charming Kitten و عملیات Earth vetala گروه Muddy water)
گفتنی است که فهرست بالا تنها دستچینی از فعالیتها و عملیاتهای گروههای هک ایرانی در دوازده سال گذشته میباشد.
کارشناسان امنیت اطلاعات گروههای هک را بر اساس ملیت دستهبندی میکنند به طوری که نمادهای کشورها در نام گروهها میآید؛ به عنوان مثال در نام گروههای مرتبط با روسیه واژه bear به معنی «خرس» را میآورند، گروههای چینی با واژه «پاندا» شناخته میشوند و رمز گروههای ایرانی همواره واژه kitten به معنی «بچه گربه» در خود دارد. به پیشرفتهترین گروههای هک لقب APT یعنی تهدید پیشرفته مستمر میخورد. البته خود هکرها از این اسامی و القاب استفاده نکرده و ترجیح میدهند اسمی برای خود انتخاب کنند که Reveng3rs، REvil و Darksiders نمونههای این جور نامگذاریها هستند هرچند که با فراز و نشیب تحولات گروعها تغییر شکل میدهند و همواره تعداد اعضاء نوسان دارد و شیوههای کار نیز به بنا به احتیاج تغییر میکنند. با این حال آنچه در ذیل میآید فهرستی از گروهها است که به عقیده کارشناسان امر، در ایران به فعالیتهای خود میپردازند.
Muddy water (مادی واتر، به معنی آب گلآلود)
گروه Muddy water از سال ۱۳۹۶ فعالیت دارد. این گروه عمدتاً به اهدافی مستقر در کشورهای خاور میانه حمله میکند اما گستره فعالیت آن گاهی کشورهای هند و ایالات متحده را نیز در برمیگیرد. از ویژگیهای شاخص این گروه میتوان به استفاده از بکدور مبتنی بر پاورشل برای سرقت اطلاعات و جاسوسی اشاره کرد. هنوز ماهیت muddywater مشخص نشده و همچنان معلوم نیست که این گروه به حکومت یا به گروهی مجرمانه وابسته است. همچنین به اسامی Seedworm Temp Zagros Statis Kitten TA450 شناخته میشود.
Charming kitten (چارمینگ کیتن، به معنی بچهگربه دلربا)
گروه charming kitten که گمان میرود به حکومت ایران وابسته باشد، اولین بار سال ۱۳۹۱ و هنگامی شناسایی شد که برنامه مراقبت و نفوذ جهانی خود را پیاده کرده بود. به نظر میرسد هدف اصلی این گروه، کسب اطلاعات درباره اشخاص مشخص از جمله دانشگاهیان، فعالان حقوق بشر و خبرنگاران باشد و به به دست آوردن حجم زیاد دادهها علاقه چندانی از خود به نمایش نگذاشته است. چندی پیش این اتهام به این گروه وارد شد که اعضای این گروه خود را به عنوان اسادیت و محققان دانشگاه مطالعات شرقی و آفریقایی لندن معرفی کردند تا از دانشجویان و اساتید این دانشگاه اطلاعات شخصی حساسی به دست بیاورند.
https://threatpost.com/apt-ta453-siphons-intel-mideast/167715
این گروه به اسامی APT35 Ajax Phosphorus Newcaster Rocket Kitten نیز شناخته میشود.
Foudre (فودر، به معنی صاعقه)
گمان میرود گروه Foudre نیز به حکومت جمهوری اسلامی وابستگی داشته باشد اما بر خلاف گروه charming Kitten مدت طولانی در حالت غیرفعالی قرار داشت و در چند وقت اخیر به دلایل نامعلومی فعالیتهای خود را از سر گرفته است. روش اصلی این گروه برای رسیدن به اهداف خود، هدف قرار دادن دستگاههای دولتی و شرکتهای خصوصی و نیمه خصوصی و همچنین فعالان مدنی و مخالفان جمهوری اسلامی در کشورهای مختلف به وسیله بدافزار است. این گروه به اسامی Prince of Persia Infy OperationMermaid نیز شناخته میشود.
Oilrig (اویلریگ به معنی سکوی نفتی)
گروه Oilrig دستکم از سال ۱۳۹۳فعال است. اهداف این گروه عمدتا در منطقه خاور میانه قرار دارند اما چندین مرتبه به اهدافی واقع در مناطق دیگری از جمله آمریکا هم حمله کرده است. بیشتر قربانیهای oilrig در بخشهای مالی، دولتی و زیرساختهای انرژی و مخابراتی مشغول کار هستند. استفاده از لینکدین و شبکههای اجتماعی دیگری برای انجام عملیات مهندسی اجتماعی از روشهای متداول این گروه است. کارشناسان امنیت سایبری با توجه به زیرساختهای مورد استفاده oilrig بر این باورند که این گروه با پشتیبانی حکومت جمهوری اسلامی به فعالیتهای خود میپردازد. این گروه به اسامی APT34 Greenbug Helix Kitten IRN2 ITG12 Cobalt Gypsy نیز شناخته میشود.
Chafer (چافر، به معنی سوسک خراشنده)
فعالیت گروه چافر که از سال ۱۳۹۳ تا کنون فعال بوده بر سرقت دادهها و اطلاعات شخصی افراد متمرکز است. این گروه در سالهای حیات خود بیشتر به زیرساختهای حیاتی کشورهای منطقه خاور میانه حمله میکرده اما از سال۱۳۹۷ به بعد خود را به اقدام علیه سازمانهای مستقر در کویت و عربستان سعودی محدود کرده است. از آنجا که بیشتر حملات این گروه در روزهای تعطیل صورت میگیرد گمان میرود این گروه از پشتیبانی دولتی برخوردار نبوده و به صورت گروهی مجرمانه عمل میکند. این گروه به اسامی APT39 Remix Kitten نیز شناخته میشود.
Pioneer Kitten (پایونیر کیتن به معنی بچه گربه پیشتاز)
گروه pioneer kitten که گمان میرود با پشتیبانی حکومت جمهوری اسلامی عمل میکند و از سال ۱۳۹۶ فعال است، ماموریت دارد تا دسترسی به اطلاعات حساس مورد نظر حکومت جمهوری اسلامی را حاصل و حفظ نماید. این گروه با بکارگیری انواع اکسپلویت در بستر وی پی انها قربانیهای خود در اسرائیل، آمریکا و دیگر کشورهای غربی را هدف قرار میدهد. پاییز ۱۳۹۹ مشاهده شد که گروه pioneer kitten با حضور در فرومهای زیرزمینی به تبلیغ و فروش دسترسی به شبکههای مورد نفوذ خود دست میزند، امری که به عقیده کارشانسان امنیت سایبری نشان دهنده این است که این گروه در تلاش است تا از راههای مختلف درآمد کسب نماید. اگر چنین است بعید است این فروشها با اجازه دستگاههای حکومتی صورت بپذیرد. این گروه به اسامی Fox kitten Parisiste UNC757 نیز شناخته میشود.
APT33
گروه APT33 از سال ۱۳۹۲ در زمینه حملات و هک بخشهای خصوصی و دولتی آمریکا و عربستان سعودی فعالیت دارد. این گروه برای حمله به صنایع هوایی و پتروشیمی ضمن بدافزارهای متداول از بدافزارهای سفارشی و یا خود ساخته استفاده میکند. این گروه به موسسه نصر مرتبط است، موسسهای که گزارش شده است جزوی از ارتش سایبری ایران بوده و تحت نظر حکومت جمهوری اسلامی مشغول کار است. این گروه به اسامی Elfin Magnallium Holminum Refined Kitten نیز شناخته میشود.
Domestic Kitten (دومستیک کیتن، به معنی بچه گربه اهلی)
گروه Domestic kitten گروه هک ایرانی است که دو سال پیش گزارشی درباره آن را در همین سایت منتشر کردیم. حوزه اصلی فعالیت این گروه که از پشتیبانی حکومت یا دستگاههای امنیتی جمهوری اسلامی برخوردار است، آلوده کردن تلفنهای همراه و کامپیوترهای شخصی شهروندان ایرانی و ترکیهای است که از طریق بدافزارهای کارگذاشته شده این گروه به فهرست مخاطبین، فایلها، سابقه گشت و گزار اینترنتی، عکیها و اس ام اسهای قربانی خود دست پیدا میکند و همچنین قادر است از طریق همان بدافزارها مکالمات تلفنی قربانیهای خود را ضبط نماید. این گروه به اسامی Zoopark Corrupt Kitten نیز شناخته میشود.
البته گروههای فوق الذکر، فقط دستچینی از گروههای هک ایرانی است که کمبود وقت اجازه نمیدهد لیست مفصلتری ارائه کنیم. از طرفی این نکته مهم نیز وجود دارد که در ماههای اخیر گزارشهایی درباره گروههایی منتشر کردهایم که همچنان هویت و وابستگی این گروهها را نتوانستهایم ثابت کنیم.
این سوال ذهن بسیاری از کارشناسان ذیربط را به خود مشغول دارد که با این همه گروههای هک چه باید کرد و چه میتوان کرد؟ زیرا هرچند که این گروهها به نتایج و موفقیتهای قابل توجهی دست یافته و مییابند آیا بهتر نبود این استعدادهای درخشان را از حوزه مشکلآفرین آفندی بیرون آورده و وارد حوزه پدافندی کنیم تا زیرساختهای حیاتی کشورمان را در مقابل تهدیدات و حملات خارجی ایمن کنند؟ آیا بهتر نبود منابعی که به تشکیل و تجهیز و تامین مالی گروههای هکری اختصاص میشود همان منابع به ایمنسازی و توسعه شبکه توزیع برق و مدیریت منابع آبی و… اختصاص شود تا از بروز مشکلات و اختلالات آینده جلوگیری به عمل آید؟