چهارشنبه 7 آذر 1403

مهم‌ترین رخدادهای امنیتی سایبری در دهه اخیر

وب‌گاه اقتصاد نیوز مشاهده در مرجع
مهم‌ترین رخدادهای امنیتی سایبری در دهه اخیر

اقتصاد نیوز: به‌مناسبت اتمام سال 2019 و دهه‌ی 2010، نگاهی به چشمگیرترین رخدادهای امنیتی دهه‌ی اخیر (از 2010 تا 2019) انداخته‌ایم. با زومیت همراه باشید.

به گزارش اقتصاد نیوز به نقل از زومیت، دهه‌ی دوم هزاره‌ی سوم میلادی هم به پایان رسیده است. به‌همین مناسبت نگاهی اجمالی به مهم‌ترین رویدادهای امنیتی سایبری این 10 سال خواهیم انداخت. در دهه‌ی گذشته، همه نوع حمله‌ی سایبری دیده‌ایم؛ از رخنه‌ی اطلاعات و هکتیویسم (Hacktivism) و خراب‌کاری‌های سایبری متعدد گرفته تا جرایم سایبری با اهداف مالی و بدافزارهای مخرب سیستم‌های کامپیوتری.

در این مقاله به مهم‌ترین رویدادها به‌ترتیب زمان اتفاق اشاره و به‌جای مقیاس و بزرگی عملیات، بر هک‌ها و تکنیک‌های استفاده‌شده تمرکز شده است؛ تکنیک‌هایی که دید کارشناسان امنیتی را کلا دستخوش تحول کرده است.

*س_فهرست_س* *س_2010:_س*
  • استاکس‌نت
  • عملیات آئورورا
  • هکرهای آشکارساز اخبار
*س_2015:_س*
  • درز داده‌ی اشلی مدیسون
  •  هک‌های انتم و OPM
  •  تعویض سیم‌کارت
  •  DD4BC و آرماندا کالکتیو
  • هک شبکه‌ی برق اوکراین
*س_2011:_س*
  • LulzSec
  • هک دیجی‌ناتور
  • هک پلی‌استیشن سونی
*س_2016:_س*
  • سرقت سایبری بانک بنگلادش
  • اسناد پاناما
  • هک DNC
  • افشای هک یاهو
  • فستیوال درز داده‌ها (Peace_of_mind)
  • شدو بروکرز
  • میرای و کابوس اینترنت اشیاء
*س_2012:_س*
  • شمعون
  • فلیم
*س_2017:_س*
  • طوفان سه باج‌افزار
  • افشاسازی Vault7
  •  آخرالزمان مونگودی‌بی
  •  هک ایکوئیفکس
  •  سرقت رمزارزها
*س_2013:_س*
  • افشاگری‌های اسنودن
  • هک تارگت
  • هک ادوبی
  • پایین‌آوردن جاده ابریشم
  • Have I Been Pwned
*س_2018:_س*
  • کیمبریج آنالیتیکا و سقوط فیسبوک
  •  ملت‌داون و اسپکتر و دیگر حملات سمت CPU
  •  هک ماریوت
*س_2014:_س*
  • هک سونی پیکچرز
  • سلب‌گیت
  • هک بانک‌ها
  • هک Mt. Gox
  • فینیس فیشر
  • هارت بلید
*س_2019:_س*
  • نظارت اویغورها
  •  بیگ گیم هانتینگ
  •  ناستیک‌پلیرز
  •  کپیتال وان
*س_سال 2010_س* *س_استاکس‌نت (Stuxnet)_س*

به‌احتمال زیاد مشهورترین بدافزاری که در این مقاله به آن اشاره خواهد شد (حداقل برای کاربران ایرانی)، استاکس‌نت (Stuxnet) است. استاکس‌نت کرم رایانه‌ای بود که اواخر دهه‌ی گذشته به‌منظور خراب‌کاری در سازوکار اتمی ایران خلق شد. این کرم به‌طور خاص برای نابودی تجهیزات SCADA طراحی شده بود که در فرایند غنی‌سازی هسته‌ای ایران استفاده می‌شد.

قبل از استاکس‌نت نیز دولت‌ها علیه یکدیگر حمله‌ی سایبری می‌کردند؛ اما در سال 2010 و پس از استاکس‌نت بود که توجه رسانه‌ها بدین موضوع معطوف و دنیا وارد مرحله‌ی جدیدی به‌نام «جنگ سایبری» شد؛ جنگی که از ساده‌ترین دزدی اطلاعات تا تخریب‌های فیزیکی را شامل می‌شود.

*س_عملیات آئورورا؛ هک گوگل_س*

احتمالا کاربران زیادی نیستند که از هک‌شدن زیرساخت‌های غول اینترنت اطلاع داشته باشند. این حمله جزو حملاتی بود که بعدها به‌نام عملیات آئورورا (Operation Aurora) شناخته شد. این عملیات جزوی از کمپینی بود که هکرهای نظامی دولت چین علیه شرکت‌های بزرگ دنیا نظیر ادوبی، رک‌اسپیس، جونیپر، یاهو، سیمنتک، نورثروپ گرومن، مورگان استنلی و... به‌راه انداخته بودند. درواقع، این حملات در دهه‌ی اول قرن اتفاق افتادند؛ اما در دهه‌ی بعدی فاش شدند.

عملیات آئورورا تبدیل به نقطه‌ی عطفی در تاریخ گوگل شد. پس از کشف حمله و فاش‌کردن آن برای عموم، این شرکت تصمیم گرفت همکاری خود با دولت چین درزمینه‌ی سانسور نتایج جست‌وجوها را متوقف کند. این اقدام در آینده‌ای نزدیک به قطع فعالیت این جست‌وجوگر در چین منجر شد.

*س_هکرهای آشکارساز اخبار_س*

بین سال‌های 2010 تا 2015، گروهی پنج‌نفره از مردان اروپای‌شرقی تعداد زیادی از سرویس‌های خبری را هک کردند و به اخباری دست یافتند که به‌زودی منتشر می‌شدند. شاید به‌نظرتان این کار عبث باشد؛ اما به‌هیچ‌وجه این‌گونه نبود و حتی می‌توان از آن به‌عنوان یکی از خلاقانه‌ترین هک‌های دهه نام برد. این گروه با استفاده از اطلاعات به‌دست‌آمده، بازار سهام را پیش‌بینی کردند و با سرمایه‌گذاری، بیش از صدمیلیون دلار سود به جیب زدند.

وزارت دادگستری ایالات متحده‌ی آمریکا (DOJ) و کمیسیون بورس و اوراق بهادار آمریکا (SEC) به این موضوع پی بردند و از سال 2016، تعقیب افراد این گروه را آغاز کردند. وب‌سایت ورج مقاله‌ای کامل از این عملیات و چگونگی انجام آن تهیه کرده است که در این لینک می‌توانید آن را مشاهده کنید و بخوانید.

*س_سال 2011_س* *س_LulzSec_س*

هرگاه در توییتر هکری را دیدید که به هک‌هایش بالیده، تعداد زیادی میم‌های اینترنتی برای تمسخر اهدافش ساخته یا درباره‌ی اهداف بعدی گمانه‌زنی می‌کند که هک یا DDoS می‌شوند، بدانید با تقلیدکار LulzSec مواجه‌اید. امروزه، تأثیر این گروه بر صحنه‌ی امنیت چشم‌پوشی‌ناپذیر است. گروه ذکرشده علاقه زیادی به هک شرکت‌های بزرگ و سپس لاف‌زنی در شبکه‌های اجتماعی داشته است. کمپین 50 روز با lulz و تمام هک‌های بزرگ دیگر این گروه موضوعی را ترند کرد که تا امروز ادامه دارد.

گروه‌های هکر دنبال توجهی مانند Squad،New World Hackers،Lizard TeaMp0isoN و CWA همگی دنباله‌روهای این گروه‌اند. البته این گروه به‌دلیل فهرست قربانیانشان یک سروگردن از تمام این گروه‌ها بالاتر بود. نام‌هایی مانند فاکس، اچ‌بی‌گری، پی‌بی‌اس، CIA و سونی از قربانیان این گروه هستند.

*س_هک پلی‌استیشن سونی و درز اطلاعات کاربران_س*

در بهار 2011، سونی اعلام کرد هکری اطلاعات 77 میلیون کاربر PlayStation Network ازجمله هویت و اطلاعات مالی را دزدیده است. امروزه، شاید این عدد چندان بزرگ نباشد؛ اما در زمان خودش و حتی تا مدتی بعد، بزرگ‌ترین درز داده‌ی دنیا بود.

این درز داده برای سونی فاجعه‌آمیز بود و مجبور شد سیستم مالی پلی‌استیشن نتورک را 23 روز از دور خارج کند تا مهندسان سونی پی به رخنه ببرند. این هک تا امروز بزرگ‌ترین درز اطلاعات شبکه‌ی PSN محسوب می‌شود.

سونی علاوه‌بر درز اطلاعات، با شکایت‌های کاربران متحمل خسارت مالی شد؛ به‌گونه‌ای که بعدها برای بازگرداندن کاربران به PSN مجبور شد بازی‌های رایگان به آنان اهدا کند و ضررش بیش‌ازپیش شد. هک PSN سونی در سال 2011 موضوع مهمی است؛ زیرا ابعاد واقعی فاجعه‌ای مانند درز اطلاعات را برای تمامی شرکت‌ها تبیین کرد. شرکت‌های مختلف سرمایه‌گذاری بیشتر روی امنیت خود را شروع کردند و اکثر آن‌ها بندی به شرایط استفاده از خدمات افزودند که حق شکایت کاربران را درصورت بروز حمله سلب می‌کرد.

*س_سال 2012_س* *س_فلیم؛ پیشرفته‌ترین و پیچیده‌ترین بدافزار خلق‌شده_س*

از فلیم به‌عنوان پیشرفته‌ترین و پیچیده‌ترین بدافزار یاد می‌شود. کسپرسکی این بدافزار را کشف کرد؛ بدافزاری که به Equation Group (نام مخفی NSA آمریکا) مرتبط می‌شد. دو سال بعد با کشف رجین به‌دست کسپرسکی، فلیم القاب خود را به رجین تقدیم کرد؛ اما کشف فلیم از سرآمدی تکنیکی و تاکتیکی ارتش سایبری ایالات متحده با سایر کشورها پرده برداشت.

*س_سال 2013_س* *س_افشاگری‌های اسنودن_س*

احتمالا ماجرای افشاگری‌های اسنودن را می‌دانید. این افشاگری‌ها مهم‌ترین رخداد امنیت سایبری دهه را فاش کرد. اسنودن شبکه‌ی جهانی شنودی را برملا کرد که پس از حملات یازدهم سپتامبر، آمریکا و Five Eyes (گروهی شامل سرویس‌های اطلاعاتی استرالیا، کانادا، نیوزیلند، انگلستان و آمریکا) برپا کرده بودند. با افشاگری‌های اسنودن کشورهایی نظیر چین و روسیه عملیات‌های نظارت خود را برای افزایش تلاش‌های سرویس‌های اطلاعاتی خارجی در جمع‌آوری داده طراحی کردند. در‌حال‌حاضر، بسیاری از کشورها مانند چین از مفاهیمی چون اینترنت ملی و حاکمیت اینترنت برای توجیه شنود از شهروندان و سانسور اینترنت صحبت به‌میان می‌آورند. اگر علاقه دارید درباره‌ی افشاگری‌های اسنودن بیشتر بدانید، می‌توانید به صفحه ویکی‌پدیای آن مراجعه کنید.

*س_هک تارگت_س*

در دسامبر 2013، غول دنیای خرید، Target، وجود بدافزار در سیستم‌های فروشگاه‌های‌اش و دزدیده‌شدن اطلاعات کارت‌های اعتباری حدود 40 میلیون کاربر را تأیید کرد. دنیا پس از این حمله با مفهوم بدافزار دستگاه‌های POS آشنا شد. پیش‌از‌این نیز حملات بدافزارهای POS مشاهده شده بود؛ اما اولین‌بار بود که شرکت بزرگی در این مقیاس گرفتار چنین بدافزاری می‌شد.

*س_هک ادوبی_س*

در نوامبر 2013، ادوبی اعتراف کرد مهاجمان اطلاعات بیش از 153 میلیون کاربر این شرکت را به‌سرقت بردند. این اطلاعات به‌طور آنلاین برای عموم افشا و رمزهای عبور کاربران به‌سرعت کرک شد و در دید عموم قرار گرفت. پس از این حادثه، استفاده از رمزهای عبور هش‌شده قوت گرفت.

*س_پایین‌آوردن جاده‌ی ابریشم_س*

جاده‌ی ابریشم (Silk Road) اولین پایین‌آوردن فروشگاه محصولات غیرقانونی دارک‌وب میزبانی‌شده روی تور بود. این حمله که در سال 2013 انجام شد، اولین‌بار به دنیا نشان داد دارک‌وب و تور نیز بی‌نقص نیست و دست قانون به این کنج به ظاهر دورازدسترس هم می‌رسد. پس از جاده‌ی ابریشم، سایر فروشگاه‌ها مانند قارچ ظاهر شدند؛ اما هیچ‌کدام زمان زیادی دوام نیاوردند. اکثر این سایت‌ها یا رها شد و ادمین با پول کاربران فرار کرد یا نیروهای قانون آن‌ها را پایین کشیدند.

*س_آیا اطلاعات من درز یافته است؟_س*

در دسامبر 2013، سایت Have I Been Pwned با هدف اطلاع آسان کاربران از درز اطلاعاتشان راه‌اندازی شد. این سایت تا امروز به فعالیت خود ادامه داده و مرجعی برای بررسی درز داده‌ها است. کاربران با نام‌های کاربری یا ایمیل می‌توانند وضعیت خود را درزمینه‌ی درز داده های رخ داده بررسی کنند.

پایگاه داده این سایت هم‌اکنون حاوی بیش از 410 سایت و 9 میلیارد حساب کاربری است. این سرویس در فایرفاکس، برنامه‌های مدیریت رمزعبور، زیرساخت‌های شرکت‌ها و حتی سیستم‌های دولتی ادغام شده است. کارشناس استرالیایی امنیت، تروی هانت، این سایت را مدیریت می‌کند. Have I Been Pwned بدون شک کمک شایانی به بهبود وضعیت امنیتی سازمان‌ها در سرتاسر جهان کرده است.

*س_سال 2014_س* *س_کره‌شمالی و هک سونی پیکچرز _س*

هک سونی پیکچرز در سال 2014 بدون شک نخستین زمانی بود که دنیا متوجه کیفیت قدرت سایبری این کشور شد. این هک را گروهی انجام دادند که خود را محافظان صلح (Guardians of Peace) می‌نامیدند و بعدها از آن‌ها با نام Lazarus Squad یاد شد. درنهایت، مشخص شد این گروه ابزار سازمان اطلاعاتی کره‌شمالی بوده است.

هدف هک استودیو سونی پیکچرز مجبورکردن این شرکت به صرف‌نظر از پخش فیلمی به‌نام مصاحبه (The Interview) بود؛ فیلمی کمدی درباره‌ی نقشه‌ی قتل رهبر این کشور، کیم جونگ اون، به‌دست خبرنگاری آمریکایی. هنگامی‌که سونی درخواست این کشور را نپذیرفت، هکرها شبکه‌ی داخلی آن را نابود و داده‌ها و ایمیل‌های محرمانه را منتشر کردند.

حادثه سونی که به ظاهر چیزی جز هک از روی ناچاری نبود، به فعالان حوزه‌ی امنیت دید صحیح و درستی از گسترش و قدرت قابلیت‌های امنیتی کره‌شمالی داد. پیش از این حادثه، هکرهای کره‌شمالی بر هک همسایه‌ی جنوبی خود متمرکز بودند. پس از هک سونی و اعمال تحریم‌های رئیس‌جمهور پیشین ایالات متحده، باراک اوباما، عملیات‌های سایبری این کشور در سرتاسر جهان گسترش یافت و کره‌شمالی را به یکی از فعال‌ترین بازیگران صحنه‌ی خراب‌کاری‌ها و جرایم سایبری بدل کرد.

*س_سلب‌گیت_س*

شرکت‌های امنیتی تا امروز از سلب‌گیت (Celebgate) به‌عنوان نمونه‌ای فضاحت‌بار از فیشینگ و نداشتن توجه کافی به اعتبار ایمیل‌های تغییر رمزعبود یاد می‌کنند. در سال 2014، گروه کوچکی از هکرها با استفاده از ایمیل‌های تغییر رمزعبور جعلی، رمزهای عبور جیمیل و آی‌کلاد بسیاری از سلبریتی‌ها را به‌دست آوردند و تصاویر و ویدئوهای خصوصی آنان را منتشر کردند. موج دیگری از این حملات فیشینگ بعدها شکل گرفت؛ اما اولین موج در تابستان 2014 رخ داد.

*س_کارباناک و هک بانک‌ها_س*

سالیان سال کارشناسان و کاربران تصور می‌کردند هکرهایی که دنبال پول هستند، مشتریان و فروشگاه‌ها و شرکت‌ها رصد می‌کنند. بااین‌حال، گزارش‌هایی به‌دست آمد که از وجود گروهی متشکل از هکرهای ماهر به‌نام کارباناک (Carbanak) و Anunak یا (FIN7) خبر می‌دادند. این گروه می‌توانستند پول را از منبع اصلی آن، یعنی بانک‌ها بدزدند.

گزارش‌هایی از لابراتوار کسپرسکی و فاکس‌آی‌تی و گروپ‌آی‌بی نشان داد گروه کارباناک به‌حدی پیشرفته است که می‌تواند به شبکه‌ی داخلی بانک‌ها نفوذ کند و هفته‌ها یا ماه‌ها در این شبکه‌ها مخفی بماند. در همین مدت، امکان دزدیدن پول ازطریق تراکنش SWIFT یا برداشت پول نقد از ATM برای این گروه وجود دارد. درمجموع، این گروه رقم شگفت‌انگیز یک‌میلیارد دلار از بانک‌های هک‌شده دزدیده است که تاکنون هیچ گروه سایبری دیگری حتی به آن نزدیک هم نشده است.

*س_هک Mt. Gox_س*

Mt. Gox نخستین صرافی رمزارز هک‌شده در دنیا نیست؛ اما هک این صرافی رکورد بزرگ‌ترین سرقت در اکوسیستم رمزارزها را ثبت کرد. این هک که تا امروز در هاله‌ای از ابهام قرار دارد، در ابتدای سال 2014 رخ داد. در جریان این هک، هکرها 850 هزار بیت‌کوین به ارزش امروزی 6/3 میلیارد دلار دزدیدند. در آن زمان، Mt. Gox بزرگ‌ترین صرافی رمزارز در دنیا بود. پس از این حادثه، هکرها متوجه شدند پلتفرم‌های صرافی به‌دلیل حفاظت امنیتی ضعیف‌تر آن‌ها درمقایسه‌با بانک‌های واقعی اهداف بهتری هستند. صدها هک دیگر پس از این هک انجام شد؛ اما Mt. Gox نقطه‌ی شروع این حملات به شمار می‌رود.

*س_فینیس فیشر_س*

تابستان 2014 نخستین‌باری بود که جهان با فینیس فیشر (Phineas Fisher) آشنا می‌شد. فیشر فعالی درزمینه‌ی هک بود که به نفوذ به شرکت‌های فعال در حوزه‌ی ساخت ابزارهای جاسوسی و نظارتی علاقه داشت. در سال 2014، این هکر به گاما گروپ (Gamma Group) و در سال 2015، به هکینگ‌تیم (HackingTeam) نفوذ کرد. فیشر اسناد داخلی و کدهای منبع ابزارهای جاسوسی و حتی چندین زیرو - دی (zero-day) از هر دو شرکت منتشر کرد.

افشاگری‌های فینیس از دنیای رازآلود و مخفی شرکت‌های فروش هک و ابزارهای جاسوسی و نظارت بر دولت‌های سرتاسر جهان پرده برداشت. اگرچه بعضی از این ابزارها برای دستگیری مجرمان استفاده می‌شد، برخی از آن‌ها به رژیم‌های سرکوبگر فروخته می‌شد تا این حکومت‌ها از ابزارهای مذکور برای نظارت بر مخالفان و خبرنگاران و رقبای سیاسی استفاده کنند.

*س_هارت‌بلید_س*

آسیب‌پذیری هارت‌بلید (Heartbleed) در OpenSSL یکی از آن نقص‌های امنیتی نادری بود که بهشت هکرها محسوب می‌شد. این آسیب‌پذیری به مهاجم اجازه می‌داد کلید‌های کریپتوگرافیک را از سرورهای پابلیک دریافت و از آن‌ها برای رمزگشایی ترافیک سیستم‌های آسیب‌پذیر استفاده کند.

سوء‌استفاده از این آسیب‌پذیری چند روز پس از افشای عمومی آن شروع و به زنجیره‌ای طولانی از هک‌ها در سال 2014 و حتی پس‌از‌آن منجر شد. البته بعضی از ادمین‌های سرورها نیز هشدارهای مکرر را پشت گوش انداخته و OpenSSL را پچ نکرده بودند و قربانیان نیز غالبا از همین گروه محسوب می‌شدند. در زمان افشای این آسیب‌پذیری، درحدود نیم‌میلیون سرور اینترنتی آسیب‌پذیر بودند؛ از‌این‌رو، رفع کامل این مشکل سال‌ها طول کشید.

*س_سال 2015_س* *س_درز داده‌ی اشلی مدیسون_س*

در دهه‌ی اخیر، شاهد هزاران درز داده بوده‌ایم؛ اما شاید مهم‌ترین آن‌ها درز داده‌ی اشلی مدیسون در ژوئیه‌ی 2015 بود. در این حمله، گروه هکری که خود را ایمپکت تیم (Impact Team) می‌نامیدند، به پایگاه داده‌ی سایت دوستیابی اشلی مدیسون دسترسی پیدا کردند.

در این درز داده، برخلاف بیشتر درزهای داده که اطلاعاتی نظیر نام کاربری و رمزعبور و ایمیل فاش می‌شود، هویت افراد فاش و حضورشان در چنین سایتی تأیید شد؛ از‌این‌رو، درز داده‌ی مذکور بدون شک مهم‌ترین درز داده‌ی دهه‌ی اخیر است. پس از افشای این اطلاعات، کاربران ثبت‌نام‌کرده در این سایت با اخاذی مواجه شدند و حتی برخی از آن‌ها خودکشی کردند. درز داده‌ی اشلی مدیسون از معدود حملات سایبری است که مستقیما به مرگ اشخاص منجر شده است.

*س_هک‌های انتم و OPM_س*

هردو این هک‌ها در سال 2015 روی دادند: انتم (Anthem) در فوریه و دفتر مدیریت پرسنل ایالات متحده (OPM) در ژوئن. این حملات را هکرهای چینی انجام دادند که دولت پکن از آن‌ها پشتیبانی می‌کرد. در این هک‌ها، 78/8 میلیون داده‌ی پزشکی از انتم و 21/5 میلیون داده از کارکنان دولت آمریکا دزدیده شد.

هک‌های انتم و OPM سرآمد مجموعه‌ای از هک‌هایی است که دولت چین علیه دولت آمریکا برای جمع‌آوری اطلاعات انجام داده است. در ویدئو زیر و در دقیقه‌ی 27:55، اطلاعات دقیق‌تری از چگونگی اجرای این هک و سوءاستفاده از آن برای افشای هویت مأموران CIA و سایر موارد ارائه شده است. این هک‌ها نام چین را درکنار دیگر بازیگران اصلی صحنه‌ی سایبری مانند آمریکا و روسیه قرار داد. پیش از این حملات هکرهای چینی بی‌مهارت تلقی می‌شدند؛ اما امروزه از آن‌ها به‌عنوان چاقوی جراحی دولت چین در پیشبرد اقتصاد و پیشرفت شرکت‌های محلی نام برده می‌شود.

*س_تعویض سیم‌کارت_س*

تعویض سیم‌کارت به تاکتیکی اشاره می‌کند که در آن، هکر با شرکت مخابراتی تماس می‌گیرند و اپراتور را مجاب می‌کنند شماره‌ی همراه کاربر را به سیم‌کارت دردسترس مهاجم انتقال دهند. اولین گزارش‌های مربوط به این حملات به سال 2015 بازمی‌گردد. در ابتدا، بیشتر این حملات با هدف دسترسی به شبکه‌های اجتماعی کاربران صورت می‌پذیرفتند. این تکنیک به‌مرور زمان و با پی‌بردن هکرها به کاربرد آن در دسترسی به رمزارز و حساب‌های بانکی بیشتر رواج یافت. شرکت‌های مخابراتی و اپراتورهای آمریکایی بیشتر درمعرض این حملات هستند؛ زیرا امکان انتقال سیم‌کارت به‌طور غیرحضوری را برای کاربران فراهم آورده‌اند. البته این موضوع در بسیاری از نقاط دیگر دنیا نیز انجام می‌شود.

*س_DD4BC و آرماندا کالکتیو_س*

2015 سالی بود که اخاذی‌های مبتنی‌بر DDoS سر برآوردند. این تکنیک که پدیدآورنده‌ی آن گروهی به‌نام DD4BC بود، با ارسال ایمیل‌هایی به شرکت‌ها، از آن‌ها به‌صورت بیت‌کوین درخواست پول می‌کرد. DD4BC این شرکت‌ها را به حمله‌ی DDoS به زیرساخت‌های حیاتی تهدید می‌کرد.

یوروپل (دفتر پلیس اروپا) اعضای اصلی این گروه را در اوایل 2016 دستگیر کرد؛ اما نحوه‌ی عملکرد این گروه الگوی بسیاری دیگر از گروه‌ها، به‌ویژه گروه آرماندا کالکتیو (Armada Collective) قرار گرفت و گروه مذکور به شهرت این تکنیک افزود. تاکتیک‌های DD4BC و آرماندا کالکتیو هنوزهم استفاده می‌شوند و در قلب بسیاری از حملات DDoS امروزی جای دارند.

*س_هک شبکه‌ی برق اوکراین_س*

حمله‌ی سایبری به شبکه‌ی برق اوکراین در دسامبر 2015 موجب خاموشی گسترده در بخش غربی اوکراین شد. این حمله اولین حمله‌ی موفق سایبری به شبکه‌ی کنترل برق محسوب می‌شود. در این حمله از بدافزاری به‌نام Black Energy استفاده شد و دسامبر 2016 نیز، حمله‌ای مشابه شکل گرفت. در حمله‌ی دوم از بدافزاری به‌مراتب پیچیده‌تر موسوم به Industroyer استفاده و برق یک‌پنجم پایتخت اوکراین با موفقیت قطع شد.

اگرچه استاکس‌نت و شمعون نخستین حملات سایبری علیه اهداف صنعتی بودند، دو حمله به شبکه‌ی برق اوکراین نخستین حملاتی از این دست بودند که توجه مردم را به خود معطوف و افراد را از خطر واقعی حملات سایبری به زیرساخت‌های اساسی کشور آگاه کردند. این دو حمله، تنها شروع سلسله‌ای طولانی از هک‌های هکرهای روسی علیه اوکراین پس از تهاجم این کشور علیه کریمه در سال 2014 بود. از سایر این هک‌ها می‌توان به باج‌افزارهای NotPetya و Bad Rabbit در سال 2017 اشاره کرد. از گروه پشت این حملات با نام سندورم (Sandworm) یاد می‌شود و احتمال می‌رود بخشی از ارتش سایبری روسیه باشد. کتاب Sandworm نوشته‌ی اندی گرین‌برگ، فعالیت‌های امنیتی این گروه را در جزئیاتی بیشتر شرح داده است.

*س_سال 2016_س* *س_سرقت سایبری بانک بنگلادش_س*

در فوریه‌ی 2016، دنیا متوجه هکرهایی شد که قصد داشتند یک‌میلیارد دلار از بانک بنگلادش بدزدند. عملیات این هکرها فقط با یک غلط املایی با شکست مواجه شد و آن‌ها توانستند فقط 81 میلیون دلار به جیب بزنند. در ابتدا تصور می‌شد این هکرها، تازه‌کار هستند؛ اما بعدها فاش شد هکرهای نخبه‌ی کره‌شمالی پشت این سرقت سایبری بوده‌اند. این سرقت، تنها یکی از سرقت‌هایی بود که هکرهای مذکور در آن سال و در کشورهای مختلف انجام دادند.

هک بانک بنگلادش تأثیر عظیمی روی سیستم‌های بانک‌داری گذاشت. در راستای هک‌های انجام‌شده، تصمیماتی گرفته شد که به تغییراتی امنیتی در SWIFT، سیستم بین‌المللی انتقال پول میان بانک‌های مختلف، منجر شد. همچنین، کره‌شمالی از حضور در سیستم‌های SWIFT منع شدند؛ تصمیمی که تا امروز عواقبی برای این کشور به‌همراه داشته است. این دو تصمیم موجب شد هکرهای پیونگ‌یانگ به‌سراغ صرافی‌های رمزارز بروند و از آن‌ها صدها میلیون دلار سرقت کنند تا از این پول برای پیشبرد برنامه‌ی تسلیحات اتمی این کشور استفاده شود.

*س_اسناد پاناما_س*

در آوریل 2016، کنسرسیومی از برترین روزنامه‌نگاران محقق گزارش‌هایی با نام اسناد پاناما (Panama Papers) منتشر کردند که نشان می‌داد چگونه ثروتمندترین افراد جهان شامل بازرگانان، سلبریتی‌ها و سیاست‌مداران از بهشت‌های مالیاتی برای فرار مالیاتی سوءاستفاده می‌کردند. این درز اطلاعات بزرگ‌ترین در نوع خود محسوب می‌شود و از شرکت حقوقی پانامایی به‌نام Mossack Fonseca به‌دست آمده است. اگرچه خبرنگاران منبع خبر خود را ناشناس معرفی کرده‌اند، بسیاری بر این باورند هکری با استفاده از نقص‌های امنیتی سایت‌های وردپرس و دروپال به شبکه‌ی داخلی این شرکت نفوذ و اطلاعات یادشده را منتشر کرده است.

*س_هک DNC_س*

در بهار 2016، کمیته‌ی ملی دموکرات (DNC) اعلام کرد هکری با نام مستعار Guccifer 2.0 به سرورهای این کمیته نفوذ و ایمیل‌ها و اسناد را از سرورهای این سازمان ارسال کرده است. در تحقیقات قانونی، معلوم شد DNC را نه یک‌بار، بلکه دوبار دو گروه خراب‌کاری سایبری روسی با نام‌های فنسی‌بر (Fancy Bear یا APT28) و کوزی‌بر (Cozy Bear یا APT29) هک کرده‌اند.

داده‌های دزدیده‌شده در این حملات به‌دقت در عملیاتی اطلاعاتی با هدف تأثیر بر انتخابات‌های ریاست‌جمهوری آمریکا به‌کار برده شدند. شاید نتوان گفت این عملیات کاملا موفق شده؛ اما بدون شک بی‌تأثیر هم نبوده است. در آن زمان، این هک سروصدای زیادی در رسانه‌ها به‌پا کرد و تا امروز هم ردپای آن در اخبار مشاهده می‌شود.

*س_افشای هک یاهو_س*

اگر بخواهیم بگوییم سال 2016 سال بدی برای یاهو بود، حقیقتا در حق کلمه‌ی بد کم‌لطفی کرده‌ایم! این شرکت از دو درز داده فقط در مدت چهار ماه خبر داد و یکی از این دو درز داده بزرگ‌ترین درز داده در تاریخ اینترنت نام گرفت.

هر دو این حملات به‌نحوی عجیب باهم مرتبط بوده‌اند. درادامه، خطی زمانی از اتفاقات مشاهده می‌کنید؛ زیرا بدون این خط زمانی (Timeline) درک این حادثه اندکی پیچیده می‌شود:

  • در ژوئیه‌ی 2016 هکری در دارک‌وب اطلاعات کاربران یاهو را می‌فروشد.
  • حین تحقیقات اعتبار ادعای این هکر، یاهو در سپتامبر 2016 حمله‌ای را کشف و فاش می‌کند که در سال 2014 رخ داده و بیش از 500 میلیون کاربر را تحت‌تأثیر قرار داده است.
  • یاهو این هک را مرتبط با یکی از کشورهای دنیا اعلام می‌کند که درنهایت درست هم از آب در می‌آید. در سال 2017، مقام‌های آمریکایی گروهی روسی را که زیرنظر دولت این کشور بودند، مسئول این حمله اعلام می‌کند.
  • به‌طرز طعنه‌انگیزی، یاهو هم‌زمان با تحقیق درباره‌ی حمله‌ی سال 2014، منبع داده‌های کاربرانی را پیگیری می‌کند که در دارک‌وب فروخته می‌شد.
  • درنهایت یاهو حمله‌ای را در سال 2013 کشف و در ابتدا تعداد کاربرانی که اطلاعاتشان دزدیده شده‌، یک‌میلیارد نفر اعلام می‌کند. در سال 2017، یاهو این عدد را سه‌میلیارد نفر (کل دیتابیس یاهو در آن زمان) اعلام می‌کند تا لقب بزرگ‌ترین درز داده در تاریخ اینترنت لقب بگیرد.
*س_فستیوال درز داده‌ها (Peace_of_mind)_س*

اگر فکر می‌کنید دو درز داده‌ی یاهو در سال 2016 پایان کار بود، سخت در اشتباه‌اید؛ زیرا تعداد درز داده‌های این سال به‌قدری زیاد بود که لقب سال درز داده‌ها برازنده‌ی آن است. برخی از شرکت‌هایی که از درزهای قدیمی و جدید خود در این سال پرده برداشتند، عبارت‌اند از: توییتر، لینکدین، دراپ‌باکس، مای‌اسپیس، تامبلر، فلینگ دات کام، VK.com،OK.ru،Rambler.ru، بادو و QIP. در فستیوال درز داده‌ها، اطلاعات بیش از 2/2 میلیارد کاربر فاش شد و برای فروش در انجمن‌ها و فروشگاه‌های دارک‌وب قرار گرفت. گروه‌های فروش اطلاعاتی مانند Peace_of_Mind و Tessa88 و LeakedSource از بیشتر این حملات پرده برداشتند.

*س_شدو بروکرز_س*

بین اوت 2016 تا آوریل 2017، گروهی از هکرها که خود را شدو بروکرز (The Shadow Brokers) می‌نامیدند، برخی از ابزارهای هک توسعه داده‌شده‌ی Equation Group یا NSA را منتشر کردند. این ابزارها که همگی کیفیت و عملکردی فوق‌العاده داشتند، تأثیری سریع گذاشتند. تنها یک ماه پس از آخرین افشاگری این گروه، یکی از این ابزارها، یعنی نوعی آسیب‌پذیری برای پروتکل SMB مایکروسافت که با نام EternalBlue شناخته می‌شود، به موتور اصلی باج‌افزار واناکرای تبدیل شد. ناگفته نماند هویت افراد این گروه تا امروز ناشناخته مانده است.

*س_میرای و کابوس اینترنت اشیاء_س*

در سپتامبر 2016، دنیا با میرای، نوعی بدافزار لینوکسی طراحی‌شده برای روترها و دستگاه‌های اینترنت اشیاء، آشنا شد. سه ماه پس از استفاده در برخی از بزرگ‌ترین حملات DDoS، این بدافزار یکی از مشهورترین نام‌های دنیای بدافزارها بود. کدمنبع میرای به‌طور عمومی پخش شد و تا امروز یکی از گسترده‌ترین خانواده‌های بدافزار است. کد این بدافزار اساس بسیاری از بات‌نت‌های IoT/DDoS را تشکیل می‌دهد. میرای به‌تنهایی به دنیا نشان داد دستگاه‌های اینترنت اشیاء چقدر درمقابل بدافزارها آسیب‌پذیر هستند.

*س_سال 2017_س* *س_طوفان سه باج‌افزار_س*

غیرممکن است حوادث امنیتی دهه‌ی گذشته را مرور کنیم و به یاد سه باج‌افزار مشهور 2017 نیفتیم: واناکرای (WannaCry در اواسط سال) و نات‌پتیا (NotPetya در اواخر ژوئن) و بد ربیت (Bad Rabbit در اواخر اکتبر). هرسه باج‌افزار را هکرهای وابسته به دولت‌ها، اما با اهداف متفاوت خلق کردند.

هکرهای کره‌شمالی واناکرای را با هدف آلوده‌سازی شرکت‌ها و اخاذی برای حکومت تحریم‌شده و منزوی پیونگ‌یانگ را طراحی کرده بودند. روسیه نیز NotPetya و بد ربیت را به‌عنوان بخشی از تسلیحات سایبری برای آسیب‌زدن به اقتصاد اوکراین به‌دلیل اختلافات این دو کشور طراحی و ساخته بود.

هیچ‌کدام از این باج‌افزارها قصد شیوعی جهانی نداشتند؛ اما مشکل آنجا بود که آسیب‌پذیری EternalBlue به‌تازگی کشف و به‌طورکامل درک نشده بود؛ از‌این‌رو، این باج‌افزارها بسیار گسترده‌تر از اهداف اولیه‌ی سازندگان خود شدند. موضوع خنده‌دار ماجرا این است که NotPetya و Bad Rabbit درنهایتبه شرکت‌ها و اقتصاد روسیه بیشتر از هر کشور دیگری آسیب زدند. شاید به همین دلیل است که هکرها دربرابر باج‌افزارها محتاط‌تر شده‌اند و از سال 2017 به‌بعد، شاهد شیوع باج‌افزار دیگری نبوده‌ایم.

*س_افشاسازی Vault7_س*

والت7 (Vault7) آخرین افشاسازی مشهور ویکی‌لیکس (WikiLeaks) محسوب می‌شود. این افشاسازی حاوی اسنادی بود که تسلیحات سایبری CIA را تشریح می‌کرد. با اینکه هیچ‌گاه کدمنبعی منتشر نشد، این افشاسازی افراد را از قابلیت‌ها فنی CIA آگاه ساخت؛ قابلیت‌هایی نظیر هک آیفون‌ها، تمامی سیستم‌های عامل پرمصرف، پرکاربردترین مرورگرها و حتی تلویزیون‌های هوشمند. در آن زمان، ویکی‌لیکس ادعا کرد اسناد Vault7 را از یکی از افشاگران گرفته است. بعدها مشخص شد این فرد جوشوا آدام شولته بوده است.

*س_آخرالزمان مونگودی‌بی_س*

ادمین های بسیاری سال‌های سال از پایگاه‌های داده‌ی خود بدون رمزعبور استفاده می‌کردند؛ اما 2017 سالی بود که هکرها بالاخره این ادمین‌ها را نشانه رفتند و حسابی پشیمانشان ساختند. این موج حملات که از آن به‌عنوان غیررسمی آخرالزمان مونگودی‌بی (MongoDB Apocalypse) یاد می‌کنند، در اواخر دسامبر 2016 آغاز شد و تا ژانویه‌ی 2017 ادامه داشت. در این حملات، مهاجمان به پایگاه داده دست یافتند، تمام محتوای آن را پاک کردند، یادداشتی با مضمون اخاذی به‌جا گذاشتند و در ازای داده‌ای که دیگر وجود نداشت، طلب رمزارز می‌کردند.

اولین موج این حملات سرورهای MongoDB را تحت‌تأثیر قرار داد؛ اما درادامه سایر دیتابیس‌ها نظیر MySQL،Cassandra،Hadoop،Elasticsearch و PostgreSQL را نیز درگیر کرد. این حملات در پایان آن سال خاتمه یافت؛ اما توجه همه را به مشکل پایگاه‌های داده با تنظیمات نادرست و بدون امنیت کافی معطوف کرد. تا پایان سال 2017، شاخه‌ای جدید از محققان امنیتی با نام «شکارچیان رخنه» پدید آمدند؛ افرادی که به‌دنبال پایگاه داده‌های بدون رمز می‌گشتند و صاحبان آن‌ها را از خطرهای احتمالی مطلع می‌کردند. در سال‌های بعد، همین شکارچیان رخته بیشتر درزهای اطلاعات را کشف کردند.

*س_هک ایکوئیفکس_س*

هنوزهم ابهامات زیادی درباره‌ی هک ایکوئیفکس (Equifax) در سال 2017 باقی است؛ هکی که به سرقت اطلاعات بیش از 145/5 میلیون شهروند آمریکایی و بریتانیایی و کانادایی از سیستم‌های این شرکت منجر شد. اگرچه می‌دانیم این درز داده به‌دلیل ضعف ایکوئیفکس در رفع مشکل سرور بسیار مهم بوده است، هویت نفوذگران و انگیزه‌هایشان همچنان مبهم است.

*س_استخراج رمزارزها_س*

ظهور و افول استخراج رمزارزها (Cryptojacking) به‌طور مستقیم با کوین‌هایو (Coinhive) گره خورده است. کوین‌هایو وب‌سرویسی بود که امکان استخراج رمزارز با جاوااسکریپت را فراهم می‌آورد. گروه‌های هکری از این سرویس سوءاستفاده کردند و اسکریپت‌های استخراج رمزارز را در هرجایی قرار دادند که توان اجرای جاوااسکریپت داشت؛ از سایت‌های هک‌شده گرفته تا ماژول‌های بازی‌های ویدئویی و از کنترل‌پنل روترها گرفته تا افزونه‌های مرورگرها.

از سپتامبر 2017 تا مارس 2019 که کوین‌هایو غیرفعال شد، سرقت رمزارزها کابوس کاربران اینترنت بود. این سرویس مرورگرها را به‌شدت کند می‌کرد و استفاده از CPU را به‌حداکثر می‌رساند.

*س_سال 2018_س* *س_کیمبریج آنالیتیکا و سقوط فیسبوک_س*

تا قبل از سال 2018، فیسبوک شرکت محبوبی نبود و بیشتر افرادی که با این شرکت مشکل داشتند، احتمالا از الگوریتم‌های تایم‌لاین شکایت می‌کردند. این الگوریتم‌ها پست‌های دوستان کاربر را زیر خروارها زباله دفن و دسترسی به آن‌ها را بسیار دشوار می‌کرد. در اوایل سال 2018، رسوایی کیمبریج آنالیتیکا رخ داد و جهان دلیلی راسخ برای تنفر از این غول شبکه‌های اجتماعی و سیاست‌های جمع‌آوری داده‌ی آن داشت.

این رسوایی که تنها نخستین نمونه از نمونه‌های چند ماه آینده بود، به جهان نشان داد شرکت‌های تجزیه‌وتحلیل داده چگونه از داده‌های جمع‌آوری‌شده‌ی فیسبوک از کاربرانش سوءاستفاده می‌کنند و آن‌ها را به احزاب سیاسی برای تغییر افکار عمومی و دست‌کاری در انتخابات می‌فروشند.

فیسبوک در نگاه بسیاری از کاربران مکانی بود که در آن فارغ از تبلیغات سیاسی و اخبار دروغین، می‌توانستند با دوستان خود در ارتباط باشند. برای آگاهی بیشتر از این رسوایی پیشنهاد می‌کنیم مستند The Great Hack را تماشا کنید.

*س_ملت‌داون و اسپکتر و دیگر حملات سمت CPU_س*

نخستین‌بار در دوم ژانویه‌ی 2018، جزئیات آسیب‌پذیری‌های ملت‌داون (Meltdown) و اسپکتر (Spectre) به‌طور عمومی فاش شد. این دو آسیب‌پذیری از مشکلی در داخل بیشتر CPUها خبر دادند که به هکرها امکان سرقت داده‌های در حال پردازش پردازنده را می‌داد.

اگرچه استفاده از این دو باگ سخت است و تاکنون گزارشی از چنین حملاتی منتشر نشده است، ملت‌داون و اسپکتر این حقیقت را فاش کردند که بیشتر سازندگان پردازنده‌ها در امنیت محصولاتشان کوتاهی کرده و تمام توجه خود را بر سرعت و عملکرد گذاشته‌اند. پس از افشای این دو آسیب‌پذیری‌، سازندگان پردازنده‌ها به امنیت پردازنده‌های خود بیشتر توجه و طراحی و ساخت پردازنده‌ها را دست‌خوش تغییراتی کردند.

*س_هک ماریوت_س*

درز داده‌ی هتل‌های ماریوت (Marriott) به بزرگی درز داده‌ی سه‌میلیاردی یاهو نیست؛ اما بازهم میزان چشمگیری محسوب می‌شود. این حمله در نوامبر 2018 کشف و ابتدا اعلام شد 500 میلیون مهمان تحت‌تأثیر قرار گرفته‌اند؛ ولی پس از پایان‌یافتن تحقیقات، این رقم به 383 میلیون کاهش یافت.

*س_سال 2019_س* *س_نظارت اویغورها_س*

2019 به‌عنوان سالی در یادها خواهد ماند که در آن، برخی از مقاصد پلید حکومت چین افشا شدند. با افشای روش‌هایی که چین درقبال اقلیت مسلمان اویغورها در منطقه‌ی شین‌جیانگ اتخاذ کرده، گرایش‌های هولوکاستی این کشور آشکار شدند.

درحالی‌که اخبار از وجود مزارع کشت اعضا و کمپ‌های کار اجباری سخن به‌میان آورده‌اند، محققان امنیتی هم نقش خود را ایفا کرده‌اند. این محققان استفاده‌ی گسترده از نوعی نرم‌افزار تشخیص چهره را تشخیص داده‌اند که از آسیب‌پذیری‌های دستگاه‌های iOS و ویندوز و اندروید استفاده می‌کند و با هدف نظارت بر جمعیت مسلمانان در شهرهای شین‌جیانگ، به ویژه اویغورها، به‌کار برده می‌شود.

*س_بیگ گیم هانتینگ_س*

باج‌افزارها نقش پررنگی در فضای امنیتی دهه‌ی گذشته ایفا کرده‌اند. گروهی از این باج‌افزارها که در سال 2019 بسیار فعال بوده، بیگ گیم هانتینگ (Big Game Hunting) نام دارد. Big Game Hunting به گروه‌های باج‌افزاری اشاره می‌کند که به‌جای کاربران خانگی، به‌دنبال اهداف بزرگ مانند شرکت‌ها می‌رود و تقاضای پول بیشتری می‌کند.

در سال 2018، CrowdStrike این اصطلاح را برای توصیف تاکتیک‌های برخی از گروه‌های باج‌افزاری مطرح کرد. هم‌اکنون تعداد این گروه‌ها به بیش از ده گروه رسیده است. اهداف باج‌افزارهای Big Game Hunting در سال 2019 بیشتر مدارس و دولت‌های محلی و شرکت‌های بزرگ اروپایی بودند.

*س_ناستیک‌پلیرز_س*

ناستیک‌پلیرز (Gnosticplayers) گروهی هکری هستند که در سال 2019 به‌شهرت رسیدند. در دنباله‌روی از گروه‌هایی مانند Peace_of_Mind و Tessa88 که در سال 2016 اطلاعات بسیاری از شرکت‌ها را دزدیدند، ناستیک‌پلیرز هم هک شرکت‌ها و فروش اطلاعات آن‌ها در فروشگاه‌های دارک‌وب را آغاز کرده است. این گروه بیش از 45 هک و درز اطلاعات را برعهده گرفته که درمجموع بیش از یک‌میلیارد کاربر را تحت‌تأثیر قرار می دهد. برخی از شرکت‌های قربانی این گروه عبارت‌اند از: Canva،Gfycat،‌500px و Evite.

*س_کپیتال وان_س*

از هک بانک کپیتال وان (CapitalOne) در ژوئیه‌ی 2019 پرده برداشته شد. این درز داده بیش از صدمیلیون آمریکایی و شش‌میلیون کانادایی را تحت‌تأثیر قرار داده است. البته داده‌های سرقتی به‌طور آنلاین به‌اشتراک گذاشته نشده و کاربرانی که اطلاعاتشان به‌سرقت رفته است، نگرانی از این بابت ندارند. با‌این‌حال، این درز داده به‌دلیل نحوه‌ی وقوعش متمایز است. تحقیقات نشان داد متهم پشت این هک یکی از کارمندان سابق آمازون وب‌سرویس (AWS) بوده که به دسترسی غیرقانونی به سرورهای AWS کپیتال‌وان و 30 شرکت دیگر متهم است. اگرچه تحقیقات همچنان ادامه دارد، اگر این ماجرا صحیح باشد، تهدید جدیدی برای شرکت‌ها تعریف خواهد شد؛ نفوذی‌هایی مخرب که در زنجیره‌ی تأمین شما کار می‌کنند.

آیا رویدادهای مهم دیگری را می‌شناسید که لایق قرارگرفتن در این فهرست باشند؟ تأثیرات رخدادهای امنیتی بر زندگی روزمره ما چیست؟ آیا دنیای امنیت می‌تواند باعث تغییراتی در موازنه‌ی قدرت و ثروت باشد؟ دیدگاه‌های خود را با ما و سایر کاربران زومیت به‌اشتراک بگذارید.

این مطلب برایم مفید است بلی 0 نفر این پست را پسندیده اند
مهم‌ترین رخدادهای امنیتی سایبری در دهه اخیر 2
مهم‌ترین رخدادهای امنیتی سایبری در دهه اخیر 3
مهم‌ترین رخدادهای امنیتی سایبری در دهه اخیر 4
مهم‌ترین رخدادهای امنیتی سایبری در دهه اخیر 5
مهم‌ترین رخدادهای امنیتی سایبری در دهه اخیر 6
مهم‌ترین رخدادهای امنیتی سایبری در دهه اخیر 7
مهم‌ترین رخدادهای امنیتی سایبری در دهه اخیر 8