عالم التكنولوجيا

Naikon ، المجموعة مرتبطة بالجيش الصيني ، تنشر أداة هجوم إلكترونية جديدة موهنة

[ad_1]

في صباح يوم 3 يناير ، تم إرسال بريد إلكتروني من السفارة الإندونيسية في أستراليا إلى أحد موظفي رئيس الوزراء سكوت موريسون الذين عملوا في القضايا الصحية والبيئية. تم إرفاق مستند Word لا يثير أي شكوك فورية ، لأن المستلم المقصود كان يعرف المرسل المفترض.

احتوى المرفق على أداة هجوم إلكتروني غير مرئية تسمى Aria-body ، والتي لم يتم اكتشافها من قبل ولديها قدرات جديدة مثيرة للقلق. يمكن للمتسللين الذين استخدموه للاستيلاء على جهاز كمبيوتر عن بُعد نسخ الملفات أو حذفها أو إنشائها وإجراء عمليات بحث واسعة النطاق لبيانات الجهاز ، وكان للأداة طرق جديدة لتغطية مساراتها لتجنب الكشف.

الآن حددت شركة للأمن السيبراني في إسرائيل جسم Aria كسلاح تم استخدامه بواسطة مجموعة من المتسللين ، تسمى Naikon ، والتي تم تتبعها سابقًا في الجيش الصيني. وتم استخدامه ضد أهداف أكثر بكثير من مكتب رئيس الوزراء الأسترالي ، وفقًا لتقرير ستنشره يوم الخميس شركة Check Point Software Technologies.

في الأشهر السابقة ، استخدمها Naikon أيضًا لاختراق الوكالات الحكومية وشركات التكنولوجيا المملوكة للدولة في إندونيسيا والفلبين وفيتنام وميانمار وبروناي ، وفقًا لـ Check Point ، الذي قال إن الهجمات أكدت اتساع وتعقيد استخدام الصين لـ التجسس السيبراني ضد جيرانها.

قال Lotem Finkelstein ، رئيس التهديدات الإلكترونية: “تدير مجموعة Naikon عملية طويلة الأمد ، قامت خلالها بتحديث أسلحتها السيبرانية الجديدة مرارًا وتكرارًا ، وبنت بنية تحتية هجومية واسعة النطاق وعملت على اختراق العديد من الحكومات عبر آسيا والمحيط الهادئ”. مجموعة استخبارات عند نقطة تفتيش.

ما جعل هذه الهجمات مقلقة للغاية ، وفقًا لـ Check Point وخبراء آخرين في التجسس الإلكتروني الصيني ، هو القدرات الاقتحامية لـ Aria-body ، الأداة الجديدة للمجموعة.

يمكن لـ Aria-body اختراق أي جهاز كمبيوتر يستخدم لفتح الملف الذي تم تضمينه فيه وجعل الكمبيوتر سريعًا يطيع تعليمات المتسللين. يمكن أن يشمل ذلك إعداد خط اتصال سري يصعب اكتشافه تتدفق من خلاله البيانات الموجودة على الكمبيوتر المستهدف إلى الخوادم التي يستخدمها المهاجمون.

ويمكنه أيضًا تكرار الكتابة التي يقوم بها المستخدم المستهدف ، مما يعني أنه لو لم يتم اكتشاف هجوم أستراليا ، فإن الأداة كانت ستسمح لأي شخص يسيطر عليها برؤية ما يكتبه الموظف في مكتب رئيس الوزراء ، في الوقت الفعلي.

ولم ترد الحكومة الأسترالية ، التي انخرطت في مخاوف بشأن التدخل الصيني ، على الفور على أسئلة حول التقرير.

قال بيتر جينينغز ، مسؤول الدفاع الأسترالي السابق والمدير التنفيذي لمعهد السياسة الاستراتيجية الأسترالية: “نحن نعلم أن الصين ربما تكون أكبر مصدر منفرد للعدوان السيبراني القادم إلى أستراليا بعيدًا جدًا”.

في مواجهة مثل هذا الانتقاد في السنوات الأخيرة ، أكدت بكين أنها تعارض الهجمات الإلكترونية من أي نوع وأن الحكومة والجيش الصينيين لا يتورطون في سرقة الأسرار التجارية.

لم تظهر جهود الصين في التجسس السيبراني أي علامة على التراجع عالميًا ، ومع تصاعد التوترات مع أستراليا والولايات المتحدة ودول أخرى بسبب التجارة والتكنولوجيا ، وعلى مدار العام. ويقول الخبراء إن هدفه هو سرقة كميات هائلة من البيانات من الحكومات والشركات الأجنبية.

قال ماثيو برازيل ، دبلوماسي أمريكي سابق ومؤلف كتاب عن التجسس الصيني ، في إشارة إلى هيئة Aria-body: “قد يكون هذا مختلفًا في التصميم ، لكن هذه الهجمات جميعها لها نفس الغرض”.

وفقًا لـ Check Point ، تمكن القراصنة الذين يستخدمون Aria-body من الاستيلاء على الكمبيوتر الذي يستخدمه دبلوماسي إندونيسي في السفارة في كانبيرا ، العاصمة الأسترالية. عثر الهاكر على وثيقة كان الدبلوماسي يعمل عليها ، وأكملها ، ثم أرسلها إلى الموظف في مكتب رئيس الوزراء ، مسلحًا بأداة أجسام الجسم.

تم اكتشافه فقط بسبب خطأ بشري بسيط.

أرسله المخترق الذي يرسل البريد الإلكتروني إلى عنوان خاطئ. وكتب معدو تقرير تشيك بوينت أنه عندما أعاد الخادم في مكتب رئيس الوزراء ذلك بملاحظة تقول أنه لم يتم العثور على عنوان البريد الإلكتروني ، أثار الإرسال شكوكا في أن شيئًا ما في الرسالة الأصلية كان مريبًا. ودفع ذلك إلى التحقيق الذي كشف عن محاولة الهجوم وسلاحها الجديد.

يبدو أن مجموعة القرصنة تعمل كجزء من مكتب الاستطلاع التقني الثاني للجيش ، الوحدة 78020 ، ومقرها بشكل رئيسي في مدينة كونمينغ الجنوبية ، وفقًا لـ ThreatConnect. ويقال أنها مسؤولة عن عمليات الصين الإلكترونية والتجسس التكنولوجي في جنوب شرق آسيا وبحر الصين الجنوبي ، حيث تخوض بكين نزاعات إقليمية مع جيرانها.

تقرير صادر عن المجموعة ، يُطلق عليه اسم المجموعة واحدة من أكثر “التهديدات المستمرة المتقدمة” نشاطًا في آسيا ، وهو مصطلح يستخدمه خبراء الأمن غالبًا لوصف المتسللين المدعومين من الدولة الذين يشنون حملات اقتحام طويلة المدى.

بعد أن كشف تقرير 2015 عن الأسلحة الإلكترونية الرئيسية لـ Naikon ، بدت المجموعة تختفي. وأشار السيد البرازيل ، الدبلوماسي السابق ، إلى أن الصين أعادت تنظيم قوات التجسس السيبراني منذ ذلك الحين ، حيث حولت بعضها من جيش التحرير الشعبي إلى وزارة أمن الدولة ، وقسمت واجباتها بشكل فعال بين المخابرات العسكرية والتجسس الدبلوماسي والاقتصادي.

يشير تقرير تشيك بوينت إلى أن نايكون ربما ظل نشطًا ، على الرغم من أنه ليس من الواضح ما إذا كان قد انتقل من سلسلة القيادة العسكرية.

منذ أوائل عام 2019 ، وفقًا لتقرير Check Point ، قامت المجموعة بتسريع جهودها لتوسيع بنيتها التحتية عبر الإنترنت. اشترت مجموعة القرصنة مساحة خادم من Alibaba ، شركة التكنولوجيا الصينية ، وأسماء النطاقات المسجلة على GoDaddy ، وهي شركة أمريكية لاستضافة المواقع.

في إحدى الحالات ، قاد Naikon خادمًا من قسم العلوم والتكنولوجيا في الفلبين واستخدمه للمساعدة في إخفاء أصل هجوم Naikon ، من خلال جعله يبدو كما لو كان من هذا الخادم.

سوف تتدخل المجموعة في أجهزة الكمبيوتر عن طريق إخفاء نص Aria في مستندات Microsoft Word والملفات التي تثبت برامج Microsoft Office. ما جعل من الصعب اكتشافه هو قدرته على إخفاء نفسه بشكل أكثر فاعلية من الأدوات الأخرى.

يمكن أن يربط جسم الأغنية نفسه كطفيلي لأنواع مختلفة من الملفات بحيث لا يكون لديه نمط محدد من الحركة. يمكن لمشغليها تغيير جزء من رمزها عن بعد ، بحيث بعد مهاجمة جهاز كمبيوتر واحد ، سيبدو جسم Aria مختلفًا عند اختراقه للكمبيوتر التالي. وكثيراً ما تكون هذه الأنماط إشارات منبهة للمحققين الأمنيين.

قال السيد جينينغز ، مسؤول الدفاع الأسترالي السابق: “يفشل الناس أحيانًا في رؤية قدرة القوة الصناعية التي يتعين على الصين القيام بذلك على نطاق عالمي”. “نحن نتحدث عن عشرات الآلاف من الأشخاص الذين يعملون في وحدة استخبارات الإشارات ووزارة أمن الدولة. إن الصين لديها القدرة والنية الواضحة منذ وقت طويل للقيام بذلك حيثما تعتقد أنها يمكن أن تستخرج معلومات مفيدة. “

ولم تكشف “تشيك بوينت” عن جميع الأهداف التي قالت إن نيكون تسللت إليها ، لكنها قالت إنها تشمل السفارات والوزارات والشركات المملوكة للدولة التي تتعامل مع العلوم والتكنولوجيا.

قال السيد فينكلشتاين ، خبير Check Point: “خلال بحثنا وجدنا أن المجموعة عدلت سلاح التوقيع الخاص بها للبحث عن ملفات محددة بأسماء داخل الوزارات المعرضة للخطر”. “هذه الحقيقة وحدها تعزز الفهم بأن هناك بنية تحتية هامة ومدروسة جيدا ومجموعة استخبارات ما قبل العملية.”

ساهم داميان كيف في إعداد التقارير.

[ad_2] المصدر: nytimes.com
الوسوم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
إغلاق