تعرضت عشر شركات اتصالات مختلفة في جميع أنحاء العالم للهجوم من قبل (possibly) المتسللين الصينيين الذين سرقوا كميات هائلة من بيانات سجل المكالمات.
تم اختراق ما لا يقل عن عشر شركات اتصالات مختلفة حول العالم كجزء من عملية تجسس طويلة الأمد ترعاها الدولة ، حسبما تقول شركة Cybereason لأمن المعلومات ومقرها بوسطن.
استهدف المتسللون سجلات المكالمات والرسائل النصية من 20 إلى 30 من الأفراد البارزين ، وإعطاء الجواسيس نظرة ثاقبة على حركات الأهداف وجهات الاتصال والأنشطة. تحمل عملية التجسس العلامات المميزة لطاقم القرصنة الصيني المعروف ، على الرغم من أن هذا الدليل الظرفي قد يكون علامة زائفة لطرد المحققين.
لم يكشف تقرير Cybereason عن أسماء الاتصالات التي تم اختراقها ولكنه قال إن أياً منها لم يكن في أمريكا الشمالية. كما أنها لم تذكر الأفراد المستهدفين ، الذين ستشير هوياتهم إلى أي دولة كانت مهتمة بأنشطتهم. من المرجح أن تكون الأهداف المنشقين السياسيين والقادة الوطنيين والمسؤولين العسكريين أو المديرين التنفيذيين للشركات.
المواطن العادي في خطر ضئيل من هذه الحملة التجسسية ، التي أطلق عليها Cybereason "عملية Soft Cell" ، على الرغم من أنه ، على حد تعبير Cybereason ، تم حصاد "مئات الجيغا بايت" من سجلات المكالمات على مدار فترة من السنوات.
سرقة البيانات الضخمة السابقة التي يُعتقد أنها من عمل الجواسيس الصينيين ، مثل اختراق بيانات فنادق ستاروود ، وتسلل مكتب إدارة شؤون الموظفين الأمريكي ، وربما حتى اختراق موقع Equifax لعام 2017 ، لم تغمر أسواق الجرائم الإلكترونية بمعلومات شخصية مسروقة ، إذا كان المجرمون وراء الهجمات.
من المفترض أن الجواسيس الصينيين يحتفظون بالبيانات لأنفسهم حتى يتمكنوا من فحصها للتعرف على الجواسيس الغربيين وأصول التجسس والأفراد البارزين.
كيف نجح هجوم Soft Cell؟
في حالة عملية Soft Cell ، يبدو أن المتسللين دخلوا في أنظمة الاتصالات من خلال استغلال الثغرات الموجودة في خوادم الويب التي تعمل بنظام Microsoft. بمجرد الوصول إلى الأنظمة ، استخدموا أدوات شائعة أخرى لسرقة كلمات المرور الإدارية والتنقل عبر شبكات الكمبيوتر.
وقال أميت سيربر ، رئيس أبحاث الأمن في Cybereason ، "إنهم سيستغلون جهازًا واحدًا كان متاحًا للعموم عبر الإنترنت ، ويتخلصون من أوراق اعتماد ذلك الجهاز ، ويستخدمون بيانات الاعتماد المسروقة من الجهاز الأول ويكررون العملية بأكملها عدة مرات".
في وقت من الأوقات ، سئم المتسللون من استخدام سلسلة من الأجهزة المهتمة بالوصول إلى الشبكات المستهدفة ، لذلك قاموا ببساطة بإعداد عميل VPN خاص بعمق داخل شبكة الشركة للوصول بشكل أسرع. وقال Cybereason أن الأنشطة الرئيسية للمتسللين بدأت في عام 2017 ، على الرغم من أن بعض الأنشطة يرجع تاريخها إلى عام 2012.
استخدم المتسللون التكتيكات وأدوات البرمجيات المميزة للطاقم الصيني المعروف باسم APT 10 و MenuPass و Red Apollo و Hogfish و Stone Panda. سبق أن استهدفت المجموعة أنظمة الطيران والدفاع والتعليم والحكومة والرعاية الصحية.
وقال ليبر ديف الرئيس التنفيذي لشركة Cybereason لصحيفة وول ستريت جورنال إن المتسللين استخدموا الخوادم والمجالات في الصين وهونج كونج وتايوان.
ستتصل بمن؟
البيانات الوصفية لتسجيل المكالمات مهمة لأنها تفصل متى يتم إجراء المكالمات والرسائل النصية ومن يقوم بإرسال واستقبال المكالمات والنصوص. (بدأت تسريبات NSA الخاصة بإدوارد سنودن بتسجيل سجلات المكالمات التي تم الحصول عليها بموجب أمر من خدمات الأعمال الخاصة بشركة Verizon.) كما أنها تكشف غالبًا عن موقع الهاتف المحمول ونظام الهاتف وطرازه وتشغيله.
البيانات الوصفية لتسجيل المكالمات لا تلتقط محتويات المكالمات الهاتفية أو في معظم الحالات الرسائل النصية. ولكنه يخبرك مع من هو الشخص المستهدف على اتصال ، ومكان وجود هذا الشخص وما كان عليه ، وما نوع الأجهزة التي يستخدمها هذا الشخص.
ليست هناك تعليقات:
إرسال تعليق