مهمترين رخدادهاي امنيتي سايبري در دهه اخير
دههي دوم هزارهي سوم ميلادي هم به پايان رسيده است. بههمين مناسبت نگاهي اجمالي به مهمترين رويدادهاي امنيتي سايبري اين ۱۰ سال خواهيم انداخت. در دههي گذشته، همه نوع حملهي سايبري ديدهايم؛ از رخنهي اطلاعات و هكتيويسم (Hacktivism) و خرابكاريهاي سايبري متعدد گرفته تا جرايم سايبري با اهداف مالي و بدافزارهاي مخرب سيستمهاي كامپيوتري.
در اين مقاله به مهمترين رويدادها بهترتيب زمان اتفاق اشاره و بهجاي مقياس و بزرگي عمليات، بر هكها و تكنيكهاي استفادهشده تمركز شده است؛ تكنيكهايي كه ديد متخصص كارشناسان امنيتي را كلا دستخوش تحول كرده است.
فهرست | |||
---|---|---|---|
: | استاكسنت عمليات آئورورا هكرهاي آشكارساز اخبار | : | درز دادهي اشلي مديسون هكهاي انتم و OPM تعويض سيمكارت DD4BC و آرماندا كالكتيو هك شبكهي برق اوكراين |
: | LulzSec هك ديجيناتور هك پلياستيشن سوني | : | سرقت سايبري بانك بنگلادش اسناد پاناما هك DNC افشاي هك ياهو فستيوال درز دادهها (Peace_of_mind) شدو بروكرز ميراي و كابوس اينترنت اشياء |
: | شمعون فليم | : | طوفان سه باجافزار افشاسازي Vault7 آخرالزمان مونگوديبي هك ايكوئيفكس سرقت رمزارزها |
: | افشاگريهاي اسنودن هك تارگت هك ادوبي پايينآوردن جاده ابريشم Have I Been Pwned | : | كيمبريج آناليتيكا و سقوط فيسبوك مِلتداون و اسپكتر و ديگر حملات سمت CPU هك ماريوت |
: | هك سوني پيكچرز سلِبگيت هك بانكها هك Mt. Gox فينيس فيشر هارت بليد | : | نظارت اويغورها بيگ گيم هانتينگ ناستيكپليرز كپيتال وان |
سال ۲۰۱۰
استاكسنت (Stuxnet)
بهاحتمال زياد مشهورترين بدافزاري كه در اين مقاله به آن اشاره خواهد شد (حداقل براي متخصصان ايراني)، استاكسنت (Stuxnet) است. استاكسنت كرم رايانهاي بود كه اواخر دههي گذشته بهمنظور خرابكاري در سازوكار اتمي ايران خلق شد. اين كرم بهطور خاص براي نابودي تجهيزات SCADA طراحي شده بود كه در فرايند غنيسازي هستهاي ايران استفاده ميشد.
قبل از استاكسنت نيز دولتها عليه يكديگر حملهي سايبري ميكردند؛ اما در سال ۲۰۱۰ و پس از استاكسنت بود كه توجه رسانهها بدين موضوع معطوف و دنيا وارد مرحلهي جديدي بهنام «جنگ سايبري» شد؛ جنگي كه از سادهترين دزدي اطلاعات تا تخريبهاي فيزيكي را شامل ميشود.
عمليات آئورورا؛ هك گوگل
احتمالا متخصصان زيادي نيستند كه از هكشدن زيرساختهاي غول اينترنت اطلاع داشته باشند. اين حمله جزو حملاتي بود كه بعدها بهنام عمليات آئورورا (Operation Aurora) شناخته شد. اين عمليات جزوي از كمپيني بود كه هكرهاي نظامي دولت چين عليه شركتهاي بزرگ دنيا نظير ادوبي، ركاسپيس، جونيپر، ياهو، سيمنتك، نورثروپ گرومن، مورگان استنلي و... بهراه انداخته بودند. درواقع، اين حملات در دههي اول قرن اتفاق افتادند؛ اما در دههي بعدي فاش شدند.
عمليات آئورورا تبديل به نقطهي عطفي در تاريخ گوگل شد. پس از كشف حمله و فاشكردن آن براي عموم، اين شركت تصميم گرفت همكاري خود با دولت چين درزمينهي سانسور نتايج جستوجوها را متوقف كند. اين اقدام در آيندهاي نزديك به قطع فعاليت اين جستوجوگر در چين منجر شد.
هكرهاي آشكارساز اخبار
بين سالهاي ۲۰۱۰ تا ۲۰۱۵، گروهي پنجنفره از مردان اروپايشرقي تعداد زيادي از سرويسهاي خبري را هك كردند و به اخباري دست يافتند كه بهزودي منتشر ميشدند. شايد بهانديشه متخصصينتان اين كار عبث باشد؛ اما بههيچوجه اينگونه نبود و حتي ميتوان از آن بهعنوان يكي از خلاقانهترين هكهاي دهه نام برد. اين گروه با استفاده از اطلاعات بهدستآمده، بازار سهام را پيشبيني كردند و با سرمايهگذاري، بيش از صدميليون دلار سود به جيب زدند.
وزارت دادگستري ايالات متحدهي آمريكا (DOJ) و كميسيون بورس و اوراق بهادار آمريكا (SEC) به اين موضوع پي بردند و از سال ۲۰۱۶، تعقيب افراد اين گروه را آغاز كردند. وبسايت ورج مقالهاي كامل از اين عمليات و چگونگي انجام آن تهيه كرده است كه در اين لينك ميتوانيد آن را مشاهده كنيد و بخوانيد.
سال ۲۰۱۱
LulzSec
هرگاه در توييتر هكري را ديديد كه به هكهايش باليده، تعداد زيادي ميمهاي اينترنتي براي تمسخر اهدافش ساخته يا دربارهي اهداف بعدي گمانهزني ميكند كه هك يا DDoS ميشوند، بدانيد با تقليدكار LulzSec مواجهايد. امروزه، تأثير اين گروه بر صحنهي امنيت چشمپوشيناپذير است. گروه ذكرشده علاقه زيادي به هك شركتهاي بزرگ و سپس لافزني در شبكههاي اجتماعي داشته است. كمپين ۵۰ روز با lulz و تمام هكهاي بزرگ ديگر اين گروه موضوعي را ترند كرد كه تا امروز ادامه دارد.
گروههاي هكر دنبال توجهي مانند Squad ،New World Hackers ،Lizard TeaMp0isoN و CWA همگي دنبالهروهاي اين گروهاند. البته اين گروه بهدليل فهرست قربانيانشان يك سروگردن از تمام اين گروهها بالاتر بود. نامهايي مانند فاكس، اچبيگري، پيبياس، CIA و سوني از قربانيان اين گروه هستند.
هك پلياستيشن سوني و درز اطلاعات متخصصان
در بهار ۲۰۱۱، سوني اعلام كرد هكري اطلاعات ۷۷ ميليون متخصص PlayStation Network ازجمله هويت و اطلاعات مالي را دزديده است. امروزه، شايد اين عدد چندان بزرگ نباشد؛ اما در زمان خودش و حتي تا مدتي بعد، بزرگترين درز دادهي دنيا بود.
اين درز داده براي سوني فاجعهآميز بود و مجبور شد سيستم مالي پلياستيشن نتورك را ۲۳ روز از دور خارج كند تا مهندسان سوني پي به رخنه ببرند. اين هك تا امروز بزرگترين درز اطلاعات شبكهي PSN محسوب ميشود.
سوني علاوهبر درز اطلاعات، با شكايتهاي متخصصان متحمل خسارت مالي شد؛ بهگونهاي كه بعدها براي بازگرداندن متخصصان به PSN مجبور شد بازيهاي رايگان به آنان اهدا كند و ضررش بيشازپيش شد. هك PSN سوني در سال ۲۰۱۱ موضوع مهمي است؛ زيرا ابعاد واقعي فاجعهاي مانند درز اطلاعات را براي تمامي شركتها تبيين كرد. شركتهاي مختلف سرمايهگذاري بيشتر روي امنيت خود را شروع كردند و اكثر آنها بندي به شرايط استفاده از خدمات افزودند كه حق شكايت متخصصان را درصورت بروز حمله سلب ميكرد.
سال ۲۰۱۲
فليم؛ پيشرفتهترين و پيچيدهترين بدافزار خلقشده
از فليم بهعنوان پيشرفتهترين و پيچيدهترين بدافزار ياد ميشود. كسپرسكي اين بدافزار را كشف كرد؛ بدافزاري كه به Equation Group (نام مخفي NSA آمريكا) مرتبط ميشد. دو سال بعد با كشف رجين بهدست كسپرسكي، فليم القاب خود را به رجين تقديم كرد؛ اما كشف فليم از سرآمدي تكنيكي و تاكتيكي ارتش سايبري ايالات متحده با ساير كشورها پرده برداشت.
سال ۲۰۱۳
افشاگريهاي اسنودن
احتمالا ماجراي افشاگريهاي اسنودن را ميدانيد. اين افشاگريها مهمترين رخداد امنيت سايبري دهه را فاش كرد. اسنودن شبكهي جهاني شنودي را برملا كرد كه پس از حملات يازدهم سپتامبر، آمريكا و Five Eyes (گروهي شامل سرويسهاي اطلاعاتي استراليا، كانادا، نيوزيلند، انگلستان و آمريكا) برپا كرده بودند. با افشاگريهاي اسنودن كشورهايي نظير چين و روسيه عملياتهاي نظارت خود را براي افزايش تلاشهاي سرويسهاي اطلاعاتي خارجي در جمعآوري داده طراحي كردند. درحالحاضر، بسياري از كشورها مانند چين از مفاهيمي چون اينترنت ملي و حاكميت اينترنت براي توجيه شنود از شهروندان و سانسور اينترنت صحبت بهميان ميآورند. اگر علاقه داريد دربارهي افشاگريهاي اسنودن بيشتر بدانيد، ميتوانيد به صفحه ويكيپدياي آن مراجعه كنيد.
هك تارگت
در دسامبر ۲۰۱۳، غول دنياي خريد، Target، وجود بدافزار در سيستمهاي فروشگاههاياش و دزديدهشدن اطلاعات كارتهاي اعتباري حدود ۴۰ ميليون متخصص را تأييد كرد. دنيا پس از اين حمله با مفهوم بدافزار دستگاههاي POS آشنا شد. پيشازاين نيز حملات بدافزارهاي POS مشاهده شده بود؛ اما اولينبار بود كه شركت بزرگي در اين مقياس گرفتار چنين بدافزاري ميشد.
هك ادوبي
در نوامبر ۲۰۱۳، ادوبي اعتراف كرد مهاجمان اطلاعات بيش از ۱۵۳ ميليون متخصص اين شركت را بهسرقت بردند. اين اطلاعات بهطور الكترونيك براي عموم افشا و رمزهاي عبور متخصصان بهسرعت كرك شد و در ديد عموم قرار گرفت. پس از اين حادثه، استفاده از رمزهاي عبور هششده قوت گرفت.
پايينآوردن جادهي ابريشم
جادهي ابريشم (Silk Road) اولين پايينآوردن فروشگاه محصولات غيرقانوني داركوب ميزبانيشده روي تور بود. اين حمله كه در سال ۲۰۱۳ انجام شد، اولينبار به دنيا نشان داد داركوب و تور نيز بينقص نيست و دست قانون به اين كنج به ظاهر دورازدسترس هم ميرسد. پس از جادهي ابريشم، ساير فروشگاهها مانند قارچ ظاهر شدند؛ اما هيچكدام زمان زيادي دوام نياوردند. اكثر اين سايتها يا رها شد و ادمين با پول متخصصان فرار كرد يا نيروهاي قانون آنها را پايين كشيدند.
آيا اطلاعات من درز يافته است؟
در دسامبر ۲۰۱۳، سايت Have I Been Pwned با هدف اطلاع آسان متخصصان از درز اطلاعاتشان راهاندازي شد. اين سايت تا امروز به فعاليت خود ادامه داده و مرجعي براي مطالعه درز دادهها است. متخصصان با نامهاي متخصصي يا رايانامه ميتوانند وضعيت خود را درزمينهي درز دادههاي رخ داده مطالعه كنند.
پايگاه داده اين سايت هماكنون حاوي بيش از ۴۱۰ سايت و ۹ ميليارد حساب متخصصي است. اين سرويس در فايرفاكس، برنامههاي مديريت رمزعبور، زيرساختهاي شركتها و حتي سيستمهاي دولتي ادغام شده است. متخصص كارشناس استراليايي امنيت، تروي هانت، اين سايت را مديريت ميكند. Have I Been Pwned بدون شك كمك شاياني به بهبود وضعيت امنيتي سازمانها در سرتاسر جهان كرده است.
سال ۲۰۱۴
كرهشمالي و هك سوني پيكچرز
هك سوني پيكچرز در سال ۲۰۱۴ بدون شك نخستين زماني بود كه دنيا متوجه كيفيت قدرت سايبري اين كشور شد. اين هك را گروهي انجام دادند كه خود را محافظان صلح (Guardians of Peace) ميناميدند و بعدها از آنها با نام Lazarus Squad ياد شد. درنهايت، مشخص شد اين گروه ابزار سازمان اطلاعاتي كرهشمالي بوده است.
هدف هك استوديو سوني پيكچرز مجبوركردن اين شركت به صرفانديشه متخصصين از پخش فيلمي بهنام مصاحبه (The Interview) بود؛ فيلمي كمدي دربارهي نقشهي قتل رهبر اين كشور، كيم جونگ اون، بهدست خبرنگاري آمريكايي. هنگاميكه سوني درخواست اين كشور را نپذيرفت، هكرها شبكهي داخلي آن را نابود و دادهها و رايانامههاي محرمانه را منتشر كردند.
حادثه سوني كه به ظاهر چيزي جز هك از روي ناچاري نبود، به فعالان حوزهي امنيت ديد صحيح و درستي از گسترش و قدرت قابليتهاي امنيتي كرهشمالي داد. پيش از اين حادثه، هكرهاي كرهشمالي بر هك همسايهي جنوبي خود متمركز بودند. پس از هك سوني و اعمال تحريمهاي رئيسجمهور پيشين ايالات متحده، باراك اوباما، عملياتهاي سايبري اين كشور در سرتاسر جهان گسترش يافت و كرهشمالي را به يكي از فعالترين بازيگران صحنهي خرابكاريها و جرايم سايبري بدل كرد.
سلِبگيت
شركتهاي امنيتي تا امروز از سلِبگيت (Celebgate) بهعنوان نمونهاي فضاحتبار از فيشينگ و نداشتن توجه كافي به اعتبار رايانامههاي تغيير رمزعبود ياد ميكنند. در سال ۲۰۱۴، گروه كوچكي از هكرها با استفاده از رايانامههاي تغيير رمزعبور جعلي، رمزهاي عبور جيميل و آيكلاد بسياري از سلبريتيها را بهدست آوردند و تصاوير و ويدئوهاي خصوصي آنان را منتشر كردند. موج ديگري از اين حملات فيشينگ بعدها شكل گرفت؛ اما اولين موج در تابستان ۲۰۱۴ رخ داد.
كارباناك و هك بانكها
ساليان سال متخصص كارشناسان و متخصصان تصور ميكردند هكرهايي كه دنبال پول هستند، مشتريان و فروشگاهها و شركتها رصد ميكنند. بااينحال، گزارشهايي بهدست آمد كه از وجود گروهي متشكل از هكرهاي ماهر بهنام كارباناك (Carbanak) و Anunak يا (FIN7) خبر ميدادند. اين گروه ميتوانستند پول را از منبع اصلي آن، يعني بانكها بدزدند.
گزارشهايي از لابراتوار كسپرسكي و فاكسآيتي و گروپآيبي نشان داد گروه كارباناك بهحدي پيشرفته است كه ميتواند به شبكهي داخلي بانكها نفوذ كند و هفتهها يا ماهها در اين شبكهها مخفي بماند. در همين مدت، امكان دزديدن پول ازطريق تراكنش SWIFT يا برداشت پول نقد از ATM براي اين گروه وجود دارد. درمجموع، اين گروه رقم شگفتانگيز يكميليارد دلار از بانكهاي هكشده دزديده است كه تاكنون هيچ گروه سايبري ديگري حتي به آن نزديك هم نشده است.
هك Mt. Gox
Mt. Gox نخستين صرافي رمزارز هكشده در دنيا نيست؛ اما هك اين صرافي ركورد بزرگترين سرقت در اكوسيستم رمزارزها را ثبت كرد. اين هك كه تا امروز در هالهاي از ابهام قرار دارد، در ابتداي سال ۲۰۱۴ رخ داد. در جريان اين هك، هكرها ۸۵۰ هزار بيتكوين به ارزش امروزي ۶/۳ ميليارد دلار دزديدند. در آن زمان، Mt. Gox بزرگترين صرافي رمزارز در دنيا بود. پس از اين حادثه، هكرها متوجه شدند پلتفرمهاي صرافي بهدليل حفاظت امنيتي ضعيفتر آنها درمقايسهبا بانكهاي واقعي اهداف بهتري هستند. صدها هك ديگر پس از اين هك انجام شد؛ اما Mt. Gox نقطهي شروع اين حملات به شمار ميرود.
فينيس فيشر
تابستان ۲۰۱۴ نخستينباري بود كه جهان با فينيس فيشر (Phineas Fisher) آشنا ميشد. فيشر فعالي درزمينهي هك بود كه به نفوذ به شركتهاي فعال در حوزهي ساخت ابزارهاي جاسوسي و نظارتي علاقه داشت. در سال ۲۰۱۴، اين هكر به گاما گروپ (Gamma Group) و در سال ۲۰۱۵، به هكينگتيم (HackingTeam) نفوذ كرد. فيشر اسناد داخلي و كدهاي منبع ابزارهاي جاسوسي و حتي چندين زيرو-دي (zero-day) از هر دو شركت منتشر كرد.
افشاگريهاي فينيس از دنياي رازآلود و مخفي شركتهاي فروش هك و ابزارهاي جاسوسي و نظارت بر دولتهاي سرتاسر جهان پرده برداشت. اگرچه بعضي از اين ابزارها براي دستگيري مجرمان استفاده ميشد، برخي از آنها به رژيمهاي سركوبگر فروخته ميشد تا اين حكومتها از ابزارهاي مذكور براي نظارت بر مخالفان و خبرنگاران و رقباي سياسي استفاده كنند.
هارتبليد
آسيبپذيري هارتبليد (Heartbleed) در OpenSSL يكي از آن نقصهاي امنيتي نادري بود كه بهشت هكرها محسوب ميشد. اين آسيبپذيري به مهاجم اجازه ميداد كليدهاي كريپتوگرافيك را از سرورهاي پابليك دريافت و از آنها براي رمزگشايي ترافيك سيستمهاي آسيبپذير استفاده كند.
سوءاستفاده از اين آسيبپذيري چند روز پس از افشاي عمومي آن شروع و به زنجيرهاي طولاني از هكها در سال ۲۰۱۴ و حتي پسازآن منجر شد. البته بعضي از ادمينهاي سرورها نيز هشدارهاي مكرر را پشت گوش انداخته و OpenSSL را پچ نكرده بودند و قربانيان نيز غالبا از همين گروه محسوب ميشدند. در زمان افشاي اين آسيبپذيري، درحدود نيمميليون سرور اينترنتي آسيبپذير بودند؛ ازاينرو، رفع كامل اين اشكال سالها طول كشيد.
سال ۲۰۱۵
درز دادهي اشلي مديسون
در دههي اخير، شاهد هزاران درز داده بودهايم؛ اما شايد مهمترين آنها درز دادهي اشلي مديسون در ژوئيهي ۲۰۱۵ بود. در اين حمله، گروه هكري كه خود را ايمپكت تيم (Impact Team) ميناميدند، به پايگاه دادهي سايت دوستيابي اشلي مديسون دسترسي پيدا كردند.
در اين درز داده، برخلاف بيشتر درزهاي داده كه اطلاعاتي نظير نام متخصصي و رمزعبور و رايانامه فاش ميشود، هويت افراد فاش و حضورشان در چنين سايتي تأييد شد؛ ازاينرو، درز دادهي مذكور بدون شك مهمترين درز دادهي دههي اخير است. پس از افشاي اين اطلاعات، متخصصان ثبتنامكرده در اين سايت با اخاذي مواجه شدند و حتي برخي از آنها خودكشي كردند. درز دادهي اشلي مديسون از معدود حملات سايبري است كه مستقيما به مرگ اشخاص منجر شده است.
هكهاي انتم و OPM
هردو اين هكها در سال ۲۰۱۵ روي دادند: انتم (Anthem) در فوريه و دفتر مديريت پرسنل ايالات متحده (OPM) در ژوئن. اين حملات را هكرهاي چيني انجام دادند كه دولت پكن از آنها همراهي ميكرد. در اين هكها، ۷۸/۸ ميليون دادهي پزشكي از انتم و ۲۱/۵ ميليون داده از كاركنان دولت آمريكا دزديده شد.
هكهاي انتم و OPM سرآمد مجموعهاي از هكهايي است كه دولت چين عليه دولت آمريكا براي جمعآوري اطلاعات انجام داده است. در ويدئو زير و در دقيقهي ۲۷:۵۵، اطلاعات دقيقتري از چگونگي اجراي اين هك و سوءاستفاده از آن براي افشاي هويت مأموران CIA و ساير موارد ارائه شده است. اين هكها نام چين را دركنار ديگر بازيگران اصلي صحنهي سايبري مانند آمريكا و روسيه قرار داد. پيش از اين حملات هكرهاي چيني بيمهارت تلقي ميشدند؛ اما امروزه از آنها بهعنوان چاقوي جراحي دولت چين در پيشبرد اقتصاد و پيشرفت شركتهاي محلي نام برده ميشود.
تعويض سيمكارت
تعويض سيمكارت به تاكتيكي اشاره ميكند كه در آن، هكر با شركت مخابراتي تماس ميگيرند و اپراتور را مجاب ميكنند شمارهي همراه متخصص را به سيمكارت دردسترس مهاجم انتقال دهند. اولين گزارشهاي مربوط به اين حملات به سال ۲۰۱۵ بازميگردد. در ابتدا، بيشتر اين حملات با هدف دسترسي به شبكههاي اجتماعي متخصصان صورت ميپذيرفتند. اين تكنيك بهمرور زمان و با پيبردن هكرها به متخصصد آن در دسترسي به رمزارز و حسابهاي بانكي بيشتر رواج يافت. شركتهاي مخابراتي و اپراتورهاي آمريكايي بيشتر درمعرض اين حملات هستند؛ زيرا امكان انتقال سيمكارت بهطور غيرحضوري را براي متخصصان فراهم آوردهاند. البته اين موضوع در بسياري از نقاط ديگر دنيا نيز
DD4BC و آرماندا كالكتيو
۲۰۱۵ سالي بود كه اخاذيهاي مبتنيبر DDoS سر برآوردند. اين تكنيك كه پديدآورندهي آن گروهي بهنام DD4BC بود، با ارسال رايانامههايي به شركتها، از آنها بهصورت بيتكوين درخواست پول ميكرد. DD4BC اين شركتها را به حملهي DDoS به زيرساختهاي حياتي تهديد ميكرد.
يوروپل (دفتر پليس اروپا) اعضاي اصلي اين گروه را در اوايل ۲۰۱۶ دستگير كرد؛ اما نحوهي عملكرد اين گروه الگوي بسياري ديگر از گروهها، بهويژه گروه آرماندا كالكتيو (Armada Collective) قرار گرفت و گروه مذكور به شهرت اين تكنيك افزود. تاكتيكهاي DD4BC و آرماندا كالكتيو هنوزهم استفاده ميشوند و در قلب بسياري از حملات DDoS امروزي جاي دارند.
هك شبكهي برق اوكراين
حملهي سايبري به شبكهي برق اوكراين در دسامبر ۲۰۱۵ موجب خاموشي گسترده در بخش غربي اوكراين شد. اين حمله اولين حملهي موفق سايبري به شبكهي كنترل برق محسوب ميشود. در اين حمله از بدافزاري بهنام Black Energy استفاده شد و دسامبر ۲۰۱۶ نيز، حملهاي مشابه شكل گرفت. در حملهي دوم از بدافزاري بهمراتب پيچيدهتر موسوم به Industroyer استفاده و برق يكپنجم پايتخت اوكراين با موفقيت قطع شد.
اگرچه استاكسنت و شمعون نخستين حملات سايبري عليه اهداف صنعتي بودند، دو حمله به شبكهي برق اوكراين نخستين حملاتي از اين دست بودند كه توجه مردم را به خود معطوف و افراد را از خطر واقعي حملات سايبري به زيرساختهاي اساسي كشور آگاه كردند. اين دو حمله، تنها شروع سلسلهاي طولاني از هكهاي هكرهاي روسي عليه اوكراين پس از تهاجم اين كشور عليه كريمه در سال ۲۰۱۴ بود. از ساير اين هكها ميتوان به باجافزارهاي NotPetya و Bad Rabbit در سال ۲۰۱۷ اشاره كرد. از گروه پشت اين حملات با نام سندورم (Sandworm) ياد ميشود و احتمال ميرود بخشي از ارتش سايبري روسيه باشد. جزوه رايگان Sandworm نوشتهي اندي گرينبرگ، فعاليتهاي امنيتي اين گروه را در جزئياتي بيشتر شرح داده است.
سال ۲۰۱۶
سرقت سايبري بانك بنگلادش
در فوريهي ۲۰۱۶، دنيا متوجه هكرهايي شد كه قصد داشتند يكميليارد دلار از بانك بنگلادش بدزدند. عمليات اين هكرها فقط با يك غلط املايي با شكست مواجه شد و آنها توانستند فقط ۸۱ ميليون دلار به جيب بزنند. در ابتدا تصور ميشد اين هكرها، تازهكار هستند؛ اما بعدها فاش شد هكرهاي نخبهي كرهشمالي پشت اين سرقت سايبري بودهاند. اين سرقت، تنها يكي از سرقتهايي بود كه هكرهاي مذكور در آن سال و در كشورهاي مختلف انجام دادند.
هك بانك بنگلادش تأثير عظيمي روي سيستمهاي بانكداري گذاشت. در راستاي هكهاي انجامشده، تصميماتي گرفته شد كه به تغييراتي امنيتي در SWIFT، سيستم بينالمللي انتقال پول ميان بانكهاي مختلف، منجر شد. همچنين، كرهشمالي از حضور در سيستمهاي SWIFT منع شدند؛ تصميمي كه تا امروز عواقبي براي اين كشور بههمراه داشته است. اين دو تصميم موجب شد هكرهاي پيونگيانگ بهسراغ صرافيهاي رمزارز بروند و از آنها صدها ميليون دلار سرقت كنند تا از اين پول براي پيشبرد برنامهي تسليحات اتمي اين كشور استفاده شود.
اسناد پاناما
در آوريل ۲۰۱۶، كنسرسيومي از برترين روزنامهنگاران محقق گزارشهايي با نام اسناد پاناما (Panama Papers) منتشر كردند كه نشان ميداد چگونه ثروتمندترين افراد جهان شامل بازرگانان، سلبريتيها و سياستمداران از بهشتهاي مالياتي براي فرار مالياتي سوءاستفاده ميكردند. اين درز اطلاعات بزرگترين در نوع خود محسوب ميشود و از شركت حقوقي پانامايي بهنام Mossack Fonseca بهدست آمده است. اگرچه خبرنگاران منبع خبر خود را ناشناس معرفي كردهاند، بسياري بر اين باورند هكري با استفاده از نقصهاي امنيتي سايتهاي وردپرس و دروپال به شبكهي داخلي اين شركت نفوذ و اطلاعات يادشده را منتشر كرده است.
هك DNC
در بهار ۲۰۱۶، كميتهي ملي دموكرات (DNC) اعلام كرد هكري با نام مستعار Guccifer 2.0 به سرورهاي اين كميته نفوذ و رايانامهها و اسناد را از سرورهاي اين سازمان ارسال كرده است. در تحقيقات قانوني، معلوم شد DNC را نه يكبار، بلكه دوبار دو گروه خرابكاري سايبري روسي با نامهاي فنسيبر (Fancy Bear يا APT28) و كوزيبر (Cozy Bear يا APT29) هك كردهاند.
دادههاي دزديدهشده در اين حملات بهدقت در عملياتي اطلاعاتي با هدف تأثير بر انتخاباتهاي رياستجمهوري آمريكا بهكار برده شدند. شايد نتوان گفت اين عمليات كاملا موفق شده؛ اما بدون شك بيتأثير هم نبوده است. در آن زمان، اين هك سروصداي زيادي در رسانهها بهپا كرد و تا امروز هم ردپاي آن در اخبار مشاهده ميشود.
افشاي هك ياهو
اگر بخواهيم بگوييم سال ۲۰۱۶ سال بدي براي ياهو بود، حقيقتا در حق كلمهي بد كملطفي كردهايم! اين شركت از دو درز داده فقط در مدت چهار ماه خبر داد و يكي از اين دو درز داده بزرگترين درز داده در تاريخ اينترنت نام گرفت.
هر دو اين حملات بهنحوي عجيب باهم مرتبط بودهاند. درادامه، خطي زماني از اتفاقات مشاهده ميكنيد؛ زيرا بدون اين خط زماني (Timeline) درك اين حادثه اندكي پيچيده ميشود:
فستيوال درز دادهها (Peace_of_mind)
اگر فكر ميكنيد دو درز دادهي ياهو در سال ۲۰۱۶ پايان كار بود، سخت در اشتباهايد؛ زيرا تعداد درز دادههاي اين سال بهقدري زياد بود كه لقب سال درز دادهها برازندهي آن است. برخي از شركتهايي كه از درزهاي قديمي و جديد خود در اين سال پرده برداشتند، عبارتاند از: توييتر، لينكدين، دراپباكس، ماياسپيس، تامبلر، فلينگ دات كام، VK.com ،OK.ru ،Rambler.ru، بادو و QIP. در فستيوال درز دادهها، اطلاعات بيش از ۲/۲ ميليارد متخصص فاش شد و براي فروش در انجمنها و فروشگاههاي داركوب قرار گرفت. گروههاي فروش اطلاعاتي مانند Peace_of_Mind و Tessa88 و LeakedSource از بيشتر اين حملات پرده برداشتند.
شدو بروكرز
بين اوت ۲۰۱۶ تا آوريل ۲۰۱۷، گروهي از هكرها كه خود را شدو بروكرز (The Shadow Brokers) ميناميدند، برخي از ابزارهاي هك توسعه دادهشدهي Equation Group يا NSA را منتشر كردند. اين ابزارها كه همگي كيفيت و عملكردي فوقالعاده داشتند، تأثيري سريع گذاشتند. تنها يك ماه پس از آخرين افشاگري اين گروه، يكي از اين ابزارها، يعني نوعي آسيبپذيري براي پروتكل SMB مايكروسافت كه با نام EternalBlue شناخته ميشود، به موتور اصلي باجافزار واناكراي تبديل شد. ناگفته نماند هويت افراد اين گروه تا امروز ناشناخته مانده است.
ميراي و كابوس اينترنت اشياء
در سپتامبر ۲۰۱۶، دنيا با ميراي، نوعي بدافزار لينوكسي طراحيشده براي روترها و دستگاههاي اينترنت اشياء، آشنا شد. سه ماه پس از استفاده در برخي از بزرگترين حملات DDoS، اين بدافزار يكي از مشهورترين نامهاي دنياي بدافزارها بود. كدمنبع ميراي بهطور عمومي پخش شد و تا امروز يكي از گستردهترين خانوادههاي بدافزار است. كد اين بدافزار اساس بسياري از باتنتهاي IoT/DDoS را تشكيل ميدهد. ميراي بهتنهايي به دنيا نشان داد دستگاههاي اينترنت اشياء چقدر درمقابل بدافزارها آسيبپذير هستند.
سال ۲۰۱۷
طوفان سه باجافزار
غيرممكن است حوادث امنيتي دههي گذشته را مرور كنيم و به ياد سه باجافزار مشهور ۲۰۱۷ نيفتيم: واناكراي (WannaCry در اواسط سال) و ناتپتيا (NotPetya در اواخر ژوئن) و بد ربيت (Bad Rabbit در اواخر اكتبر). هرسه باجافزار را هكرهاي وابسته به دولتها، اما با اهداف متفاوت خلق كردند.
هكرهاي كرهشمالي واناكراي را با هدف آلودهسازي شركتها و اخاذي براي حكومت تحريمشده و منزوي پيونگيانگ را طراحي كرده بودند. روسيه نيز NotPetya و بد ربيت را بهعنوان بخشي از تسليحات سايبري براي آسيبزدن به اقتصاد اوكراين بهدليل اختلافات اين دو كشور طراحي و ساخته بود.
هيچكدام از اين باجافزارها قصد شيوعي جهاني نداشتند؛ اما اشكال آنجا بود كه آسيبپذيري EternalBlue بهتازگي كشف و بهطوركامل درك نشده بود؛ ازاينرو، اين باجافزارها بسيار گستردهتر از اهداف اوليهي سازندگان خود شدند. موضوع خندهدار ماجرا اين است كه NotPetya و Bad Rabbit درنهايتبه شركتها و اقتصاد روسيه بيشتر از هر كشور ديگري آسيب زدند. شايد به همين دليل است كه هكرها دربرابر باجافزارها محتاطتر شدهاند و از سال ۲۰۱۷ بهبعد، شاهد شيوع باجافزار ديگري نبودهايم.
افشاسازي Vault7
والت۷ (Vault7) آخرين افشاسازي مشهور ويكيليكس (WikiLeaks) محسوب ميشود. اين افشاسازي حاوي اسنادي بود كه تسليحات سايبري CIA را تشريح ميكرد. با اينكه هيچگاه كدمنبعي منتشر نشد، اين افشاسازي افراد را از قابليتها متخصص CIA آگاه ساخت؛ قابليتهايي نظير هك آيفونها، تمامي سيستمهاي عامل پرمصرف، پركاربردترين مرورگرها و حتي تلويزيونهاي هوشمند. در آن زمان، ويكيليكس ادعا كرد اسناد Vault7 را از يكي از افشاگران گرفته است. بعدها مشخص شد اين فرد جوشوا آدام شولته بوده است.
آخرالزمان مونگوديبي
ادمينهاي بسياري سالهاي سال از پايگاههاي دادهي خود بدون رمزعبور استفاده ميكردند؛ اما ۲۰۱۷ سالي بود كه هكرها بالاخره اين ادمينها را نشانه رفتند و حسابي پشيمانشان ساختند. اين موج حملات كه از آن بهعنوان غيررسمي آخرالزمان مونگوديبي (MongoDB Apocalypse) ياد ميكنند، در اواخر دسامبر ۲۰۱۶ آغاز شد و تا ژانويهي ۲۰۱۷ ادامه داشت. در اين حملات، مهاجمان به پايگاه داده دست يافتند، تمام محتواي آن را پاك كردند، يادداشتي با مضمون اخاذي بهجا گذاشتند و در ازاي دادهاي كه ديگر وجود نداشت، طلب رمزارز ميكردند.
اولين موج اين حملات سرورهاي MongoDB را تحتتأثير قرار داد؛ اما درادامه ساير ديتابيسها نظير MySQL ،Cassandra ،Hadoop ،Elasticsearch و PostgreSQL را نيز درگير كرد. اين حملات در پايان آن سال خاتمه يافت؛ اما توجه همه را به اشكال پايگاههاي داده با تنظيمات نادرست و بدون امنيت كافي معطوف كرد. تا پايان سال ۲۰۱۷، شاخهاي جديد از محققان امنيتي با نام «شكارچيان رخنه» پديد آمدند؛ افرادي كه بهدنبال پايگاه دادههاي بدون رمز ميگشتند و صاحبان آنها را از خطرهاي احتمالي مطلع ميكردند. در سالهاي بعد، همين شكارچيان رخته بيشترِ درزهاي اطلاعات را كشف كردند.
هك ايكوئيفكس
هنوزهم ابهامات زيادي دربارهي هك ايكوئيفكس (Equifax) در سال ۲۰۱۷ باقي است؛ هكي كه به سرقت اطلاعات بيش از ۱۴۵/۵ ميليون شهروند آمريكايي و بريتانيايي و كانادايي از سيستمهاي اين شركت منجر شد. اگرچه ميدانيم اين درز داده بهدليل ضعف ايكوئيفكس در رفع اشكال سرور بسيار مهم بوده است، هويت نفوذگران و انگيزههايشان همچنان مبهم است.
استخراج رمزارزها
ظهور و افول استخراج رمزارزها (Cryptojacking) بهطور مستقيم با كوينهايو (Coinhive) گره خورده است. كوينهايو وبسرويسي بود كه امكان استخراج رمزارز با جاوااسكريپت را فراهم ميآورد. گروههاي هكري از اين سرويس سوءاستفاده كردند و اسكريپتهاي استخراج رمزارز را در هرجايي قرار دادند كه توان اجراي جاوااسكريپت داشت؛ از سايتهاي هكشده گرفته تا ماژولهاي بازيهاي ويدئويي و از كنترلپنل روترها گرفته تا افزونههاي مرورگرها.
از سپتامبر ۲۰۱۷ تا مارس ۲۰۱۹ كه كوينهايو غيرفعال شد، سرقت رمزارزها كابوس متخصصان اينترنت بود. اين سرويس مرورگرها را بهشدت كُند ميكرد و استفاده از CPU را بهحداكثر ميرساند.
سال ۲۰۱۸
كيمبريج آناليتيكا و سقوط فيسبوك
تا قبل از سال ۲۰۱۸، فيسبوك شركت محبوبي نبود و بيشتر افرادي كه با اين شركت اشكال داشتند، احتمالا از الگوريتمهاي تايملاين شكايت ميكردند. اين الگوريتمها پستهاي دوستان متخصص را زير خروارها زباله دفن و دسترسي به آنها را بسيار دشوار ميكرد. در اوايل سال ۲۰۱۸، رسوايي كيمبريج آناليتيكا رخ داد و جهان دليلي راسخ براي تنفر از اين غول شبكههاي اجتماعي و سياستهاي جمعآوري دادهي آن داشت.
اين رسوايي كه تنها نخستين نمونه از نمونههاي چند ماه آينده بود، به جهان نشان داد شركتهاي تجزيهوتحليل داده چگونه از دادههاي جمعآوريشدهي فيسبوك از متخصصانش سوءاستفاده ميكنند و آنها را به احزاب سياسي براي تغيير افكار عمومي و دستكاري در انتخابات ميفروشند.
فيسبوك در نگاه بسياري از متخصصان مكاني بود كه در آن فارغ از تبليغات سياسي و اخبار دروغين، ميتوانستند با دوستان خود در ارتباط باشند. براي آگاهي بيشتر از اين رسوايي پيشنهاد ميكنيم مستند The Great Hack را تماشا كنيد.
مِلتداون و اسپكتر و ديگر حملات سمت CPU
نخستينبار در دوم ژانويهي ۲۰۱۸، جزئيات آسيبپذيريهاي مِلتداون (Meltdown) و اسپكتر (Spectre) بهطور عمومي فاش شد. اين دو آسيبپذيري از اشكالي در داخل بيشتر CPUها خبر دادند كه به هكرها امكان سرقت دادههاي در حال پردازش پردازنده را ميداد.
اگرچه استفاده از اين دو باگ سخت است و تاكنون گزارشي از چنين حملاتي منتشر نشده است، مِلتداون و اسپكتر اين حقيقت را فاش كردند كه بيشتر سازندگان پردازندهها در امنيت محصولاتشان كوتاهي كرده و تمام توجه خود را بر سرعت و عملكرد گذاشتهاند. پس از افشاي اين دو آسيبپذيري، سازندگان پردازندهها به امنيت پردازندههاي خود بيشتر توجه و طراحي و ساخت پردازندهها را دستخوش تغييراتي كردند.
هك ماريوت
درز دادهي هتلهاي ماريوت (Marriott) به بزرگي درز دادهي سهميلياردي ياهو نيست؛ اما بازهم ميزان چشمگيري محسوب ميشود. اين حمله در نوامبر ۲۰۱۸ كشف و ابتدا اعلام شد ۵۰۰ ميليون مهمان تحتتأثير قرار گرفتهاند؛ ولي پس از پايانيافتن تحقيقات، اين رقم به ۳۸۳ ميليون كاهش يافت.
سال ۲۰۱۹
نظارت اويغورها
۲۰۱۹ بهعنوان سالي در يادها خواهد ماند كه در آن، برخي از مقاصد پليد حكومت چين افشا شدند. با افشاي روشهايي كه چين درقبال اقليت مسلمان اويغورها در منطقهي شينجيانگ اتخاذ كرده، گرايشهاي هولوكاستي اين كشور آشكار شدند.
درحاليكه اخبار از وجود مزارع كشت اعضا و كمپهاي كار اجباري سخن بهميان آوردهاند، محققان امنيتي هم نقش خود را ايفا كردهاند. اين محققان استفادهي گسترده از نوعي نرمافزار تشخيص چهره را تشخيص دادهاند كه از آسيبپذيريهاي دستگاههاي iOS و ويندوز و اندرويد استفاده ميكند و با هدف نظارت بر جمعيت مسلمانان در شهرهاي شينجيانگ، بهويژه اويغورها، بهكار برده ميشود.
بيگ گيم هانتينگ
باجافزارها نقش پررنگي در فضاي امنيتي دههي گذشته ايفا كردهاند. گروهي از اين باجافزارها كه در سال ۲۰۱۹ بسيار فعال بوده، بيگ گيم هانتينگ (Big Game Hunting) نام دارد. Big Game Hunting به گروههاي باجافزاري اشاره ميكند كه بهجاي متخصصان خانگي، بهدنبال اهداف بزرگ مانند شركتها ميرود و تقاضاي پول بيشتري ميكند.
در سال ۲۰۱۸، CrowdStrike اين اصطلاح را براي توصيف تاكتيكهاي برخي از گروههاي باجافزاري مطرح كرد. هماكنون تعداد اين گروهها به بيش از ده گروه رسيده است. اهداف باجافزارهاي Big Game Hunting در سال ۲۰۱۹ بيشتر مدارس و دولتهاي محلي و شركتهاي بزرگ اروپايي بودند.
ناستيكپليرز
ناستيكپليرز (Gnosticplayers) گروهي هكري هستند كه در سال ۲۰۱۹ بهشهرت رسيدند. در دنبالهروي از گروههايي مانند Peace_of_Mind و Tessa88 كه در سال ۲۰۱۶ اطلاعات بسياري از شركتها را دزديدند، ناستيكپليرز هم هك شركتها و فروش اطلاعات آنها در فروشگاههاي داركوب را آغاز كرده است. اين گروه بيش از ۴۵ هك و درز اطلاعات را برعهده گرفته كه درمجموع بيش از يكميليارد متخصص را تحتتأثير قرار ميدهد. برخي از شركتهاي قرباني اين گروه عبارتاند از: Canva ،Gfycat ،500px و Evite.
كپيتال وان
از هك بانك كپيتال وان (CapitalOne) در ژوئيهي ۲۰۱۹ پرده برداشته شد. اين درز داده بيش از صدميليون آمريكايي و ششميليون كانادايي را تحتتأثير قرار داده است. البته دادههاي سرقتي بهطور الكترونيك بهاشتراك گذاشته نشده و متخصصاني كه اطلاعاتشان بهسرقت رفته است، نگراني از اين بابت ندارند. بااينحال، اين درز داده بهدليل نحوهي وقوعش متمايز است. تحقيقات نشان داد متهم پشت اين هك يكي از متخصصان سابق آمازون وبسرويس (AWS) بوده كه به دسترسي غيرقانوني به سرورهاي AWS كپيتالوان و ۳۰ شركت ديگر متهم است. اگرچه تحقيقات همچنان ادامه دارد، اگر اين ماجرا صحيح باشد، تهديد جديدي براي شركتها تعريف خواهد شد؛ نفوذيهايي مخرب كه در زنجيرهي تأمين شما كار ميكنند.
آيا رويدادهاي مهم ديگري را ميشناسيد كه لايق قرارگرفتن در اين فهرست باشند؟ تأثيرات رخدادهاي امنيتي بر زندگي روزمره ما چيست؟ آيا دنياي امنيت ميتواند باعث تغييراتي در موازنهي قدرت و ثروت باشد؟ انديشه متخصصيناتهاي خود را با ما و ساير متخصصان اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران بهاشتراك بگذاريد.
هم انديشي ها