103 Views
2018 Jan 19Newstechnology
img

با توجه به تحقیقات جدیدی که شرکت امنیتی Lookout و بنیاد مرز الکترونیکی انجام داده اند مشخص شده است که یک سری هکرهای با فعالیت جاسوسی که رد پای آنها به یک ساختمان دولتی در لبنان می رسد اخیرا به فعالیت هکری گسترده ای در چندین کشور مختلف دست زده اند. این گروه جدید موسوم به "Dark Caracal" با حملات سایبری به هزاران قربانی در بیش از 21 کشور مختلف مرتبط است. گستردگی اهداف این حملات باعث شده است محققان به این نتیجه برسند که این حملات نشان دهنده وجود نوع جدیدی از نرم افزارهای جاسوسی برای استخدام باشد. 

تاکتیک های اصلی گروه Dark Caracal شبیه به آن دسته از گروه های جاسوسی قبلی است که با دولتها مرتبط بوده اند. این گروه افراد را از طریق روش های «فیشینگ» یا «watering hole» مورد حمله قرار داده، سپس با استفاده از بدفزارهای مخرب به صورت بی سر و صدا داده ها را از تلفن های قربانیان به سرقت می برند. این داده ها عموما شامل گذرواژه ها، سابقه تماس ها و پیامک ها هستند. این اطلاعات برای این که بتوان تشخیص داد که قربانی در کجا بوده است و با چه کسانی ارتباط دارد کافی است. در اغلب موارد، خود بدافزار به تنهایی مشکل ساز نیست، اما اثرات آن به طور بالقوه برای افرادی که هدف حمله قرار گرفته اند خطر آفرین است.



هنگامی که محققان به یکی از سرورهای مورد استفاده این گروه دسترسی یافتند، رد داده های مورد استفاده در حملات محققان را به ساختمانی دولتی در لبنان هدایت کردند. محققان به اطلاعاتی در سابقه شبکه وای فای سرور دست یافتند که معمولا به عنوان راهی برای ردیابی مکان اشخاص مورد استفاده قرار می گیرد. اولین داده های یافت شده، یک رشته از اتصالات را به شبکه ای موسوم به "Bld3F6" نشان می دادند. اغلب این اتصالات با داده های غیرمعمول و پراکنده مرتبط بودند، که نشان می داد منبع این اتصالات دستگاه های تست هستند و نه اهداف واقعی. هنگامی که محققان سعی کردند مکان فیزیکی شبکه "Bld3F6" را ردیابی کنند، به ساختمانی در مرکز شهر بیروت رسیدند که تحت مالکیت اداره کل امنیت عمومی لبنان قرار دارد. این اداره در واقع سازمان اطلاعاتی این کشور است.

اوا گالپرین، یکی از نویسندگان اصلی این گزارش و مدیر امنیت سایبری سازمان مرز الکترونیکی، می گوید: این اولین شبکه ای است که همه تلفن های تست در ابتدا در آن لاگ این شده اند. ما می توانیم بر همین اساس همه اطلاعاتی مورد نیاز را به دست آوریم.

به طور معمول، ردیابی نرم افزارهای جاسوسی به یک ساختمان دولتی خاص، یک افشای جنجالی را در پی دارد، اما محققان این پروژه مایل نیستند تمام اتهامات را به گردن اداره امنیت عمومی لبنان بیاندازند. یکی از مسائلی که باید مورد توجه قرار گیرد این است که طیف گسترده ای از قربانیان با همین ابزارها مورد حمله قرار گرفته اند. محققان طی دوره ای که این تحقیقات انجام شده است، شش گروه جداگانه که به صورت موازی در کشورهای مختلف، مانند آلمان، پاکستان و ونزوئلا در حال فعالیت بوده اند را ردیابی کرده اند. محققان همچنین ابزارهای مورد استفاده توسط گروهی که در سال 2015 علیه مخالفان در قزاقستان فعالیت می کرده اند، را با این یافته ها پیوند می دهند. سخت است که باور کنیم دولت لبنان مسئول تمام این گروه ها و حملات سایبری بوده است.



در عوض، گالپرین معتقد است که کاراکال بخشی از نوع جدیدی از خدمات جاسوسی است، که به جای فروش ابزار به ارائه شغل به اهداف مورد نظر می پردازد. با این تفاسیر به نظر می رسد که گروه کاراکال مانند یک بازیگر منفرد در لبنان عمل می کند که شش کار جدا را برای گروه متنوعی از خریداران در نظر می گیرد (استخدام کردن جاسوسان دیجیتال). گالپرین می گوید: آنها زیرساخت ها را فراهم کرده و پورتال را می فروشند. تا به امروز، ما تا حد زیادی به دنبال شرکت هایی بوده ایم که نرم افزارهای جاسوسی را به طور مستقیم به دولت های کشورهای مختلف می فروشند.

اگر این صحبت ها درست باشد، می توان گفت که این یک پیشرفت شوم است که به طور بالقوه اجازه می دهد برنامه های جاسوسی در کشورهایی که منابع مورد نیاز برای توسعه برنامه های جاسوسی و یا خرید این ابزارها از خارج از کشور را ندارند قابل دسترس شوند. با این حال، قبل از اینکه بتوانیم بگوییم دقیقا چه کسی مسئول این جریانات است بایستی تحقیقات بیشتری انجام شود. گالپرین که یکی از محققان اصلی در این پروژه است می گوید: این گروه هکری قطعا در خارج از لبنان است. چرا که ما اطلاعات زیادی در مورد زیرساخت این حملات داریم، اما در مورد کسانی که آن را اجرا کرده اند اطلاعات زیادی نداریم.


جاسوسی

لبنان

دولت

بدافزار

هک

گروه هکری

موبایل

هک اندروید