شناسه : ۱۹۹۶۸۹۰ - جمعه ۱۹ اردیبهشت ۱۳۹۹ ساعت ۱۵:۴۴
جاسوسی سایبری گسترده از وزارتخانه های آسیایی توسط یک گروه هکری چینی
طبق گزارش جدیدی که شرکت امنیتی چک پوینت منتشر کرده است یک گروه هکری چینی مدتی است که عملیات های جاسوسی ادامه داری را روی دولت های خارجی آسیایی کلید زده است

طبق گزارش جدیدی که شرکت امنیتی چک پوینت منتشر کرده است یک گروه هکری چینی مدتی است که عملیات های جاسوسی ادامه داری را روی دولت های خارجی آسیایی کلید زده است. این گروه که Naikon نام دارد تاکنون عملیات های جاسوسی مختلفی را با هدف کسب اطلاعات از وزارتخانه های امور خارجه و علوم و فناوری کشورهای استرالیا، اندونزی، فیلیپین، ویتنام، تایلند، میانمار و برونئی انجام داده. به گفته چک پوینت هدف این گروه نیز جمع آوری اطلاعات ژئوپولیتیکی بوده است.
اصلی ترین ابزار گروه Naikon در این عملیات های جاسوسی فیشینگ است؛ به این ترتیب که ابتدا ایمیلی شبیه به ایمیل های رسمی حاوی اطلاعات مرتبط برای اهداف سیاسی ارسال می شود. این اطلاعات نیز یا از طریق دیتا بیس های عمومی به دست می آیند یا سرقت شده اند. در صورتی که قربانی فایل ضمیمه ایمیل را باز کند یک بدافزار پیشرفته درب پشتی به نام Aria-body وارد سیستم او می شود و به این ترتیب دسترسی به شبکه های سیستم هدف فراهم می شود و هکرها تلاش می کنند از آن طریق به دیگر بخش های زیرساخت مورد نظرشان راه پیدا کرده و حملات جدیدی را ترتیب بدهند.

اما متد اولیه Naikon برای حمله نفوذ به بدنه دولت هاست؛ آنها در ادامه از اطلاعات تماس، اسناد و دیتای موجود در سیستم های قربانی برای انجام حملات دیگر کمک می گیرند و با سوء استفاده از اعتماد دو جانبه و ارتباطات دیپلماتیک میان وزارتخانه های یک دولت شانس موفقیت حملات خود را بالا می برند.
Naikon از جمله گروه های هکری شناخته شده است اما از سال 2015 فعالیت های آن از صفحه راداری شرکت های امنیتی خارج شد. کارشناسان چک پوینت معتقد هستند این گروه با وجود همه تلاش هایش برای پنهان سازی فعالیت های خود، در پنج سال گذشته خصوصا از سال 2019 تا 2020 به شدت فعال بوده. در این دوران این گروه ابزارهای تازه ای از جمله Aria-body را برای حمله طراحی کرده است.
در بیانیه چک پوینت آمده است:
آنها برای خودداری از شناسایی شدن اکسپلویت های منسوب به APT یا تهدیدهای پایدار پیشرفتهرابه کار می بردند و به شیوه های کاملا یکتا و منحصربفرد از سرورهای قربانیان خود به عنوان مراکز فرماندهی و کنترل کمک می گرفتند. ما نتایج تحقیق خود را به عنوان هشدار و منبعی از اطلاعات برای دولت ها منتشر کردیم تا بهتر بتوانند فعالیت های Naikon یا هر گروه هکری دیگری را شناسایی کنند.