zoomit

ارتش سایبری لازاروس؛ هکرهایی که دنیا را شوکه کردند

ارتش سایبری لازاروس؛ هکرهایی که دنیا را شوکه کردند

در دنیای امنیت سایبری، نام‌های کمی وجود دارند که به اندازه‌ی «گروه لازاروس» (Lazarus Group) ترس و شگفتی به همراه داشته باشند.

لازاروس هکرهای نوجوان در زیرزمین خانه‌ی والدینشان نیستند؛ آن‌ها یک ارتش سایبری سازمان‌یافته، بی‌رحم و تحت حمایت کامل دولت شناخته می‌شوند. لازاروس که به باور تمام آژانس‌های اطلاعاتی غربی، بازوی عملیات سایبری کره‌ی شمالی و بخشی از دفتر کل شناسایی آن کشور است، در یک دهه‌ی گذشته، قواعد بازی را بازنویسی کرده.

لازاروس از یک گروه خرابکار سیاسی به یکی از بزرگ‌ترین دزدان بانک و ارز دیجیتال در تاریخ تبدیل شده‌ و در این مسیر، جهان را بارها در شوک فرو برده‌ است.

مقاله‌ی پیش رو، داستان تکامل لازاروس، از حملات ابتدایی تا سرقت‌های میلیارد دلاری است؛ داستانی که نشان می‌دهد چگونه یک کشور از سلاح سایبری به‌عنوان ابزاری برای تأمین مالی و نمایش قدرت در مقیاس جهانی استفاده می‌کند.

پرده‌ی اول: حمله به سونی پیکچرز (۲۰۱۴)

جهان برای اولین‌بار در اواخر سال ۲۰۱۴ با نام لازاروس (که در آن زمان خود را «نگهبانان صلح» یا GOP می‌نامیدند) به‌شکلی جدی آشنا شد. هدف، یک شرکت سرگرمی بود: سونی پیکچرز.

انگیزه؟ یک کمدی هالیوودی به نام The Interview با بازی ست روگن و جیمز فرانکو که داستان تخیلی ترور کیم جونگ اون، رهبر کره‌ی شمالی را روایت می‌کرد. پیونگ‌یانگ این فیلم را «اعلان جنگ» خواند و پاسخ‌شان، فراتر از یک بیانیه‌ی دیپلماتیک بود.

لازاروس به شبکه‌های سونی نفوذ کرد، ده‌ها ترابایت اطلاعات حساس را به سرقت برد و سپس با پاک‌کردن کامل اطلاعات از روی سرورها، زیرساخت دیجیتال این غول رسانه‌ای را فلج کرد. ایمیل‌های خصوصی مدیران، فیلمنامه‌های منتشرنشده، اطلاعات حقوق و دستمزد کارکنان و حتی شماره‌های تأمین اجتماعی بازیگران مشهور، همگی در اینترنت فاش شدند.

اما این پایان ماجرا نبود. هکرها با ارسال پیام‌های تهدیدآمیز، اعلام کردند که در صورت اکران فیلم، حملاتی «به سبک ۱۱ سپتامبر» به سینماها انجام خواهند داد. این تهدید کافی بود تا بزرگ‌ترین زنجیره‌های سینمایی آمریکا از اکران فیلم انصراف دهند و سونی پیکچرز، در اقدامی بی‌سابقه، اکران گسترده‌ی فیلم را لغو کند.

اولین‌بار بود که حمله‌ی سایبری مستقیماً باعث سانسور یک اثر هنری در خاک ایالات متحده شد. دولتی خارجی توانسته بود شرکت خصوصی آمریکایی را به زانو درآورد و بر تصمیمات تجاری‌اش تأثیر بگذارد. این یک نمایش قدرت عریان بود که نشان داد میدان نبرد جدید، نه در زمین، بلکه در فضای دیجیتال است. FBI به سرعت و به صراحت، کره‌ی شمالی را مسئول حمله معرفی کرد.

پرده‌ی دوم: سرقت از بانک بنگلادش (۲۰۱۶)

اگر حمله به سونی، لازاروس را به‌عنوان یک خرابکار سیاسی معرفی کرد، سرقت از بانک مرکزی بنگلادش در سال ۲۰۱۶، چهره‌ی دیگر آن‌ها را به‌عنوان دزدان چیره‌دست بانک آشکار کرد. این عملیات که بیشتر شبیه فیلمنامه‌ی «یازده یار اوشن» بود تا یک حمله‌ی سایبری، سیستم مالی جهانی را هدف گرفت.

لازاروس ماه‌ها صرف نفوذ به شبکه‌ی داخلی بانک مرکزی بنگلادش کرد. آن‌ها منتظر ماندند تا به سامانه‌ی سوئیفت دسترسی پیدا کنند؛ شبکه‌ی پیام‌رسانی امنی که بانک‌ها در سراسر جهان برای انتقال میلیاردها دلار از آن استفاده می‌کنند.

لازاروس ماه‌ها صرف نفوذ به شبکه‌ی داخلی بانک مرکزی بنگلادش کرد

در تعطیلات آخر هفته، هکرها ۳۵ درخواست انتقال وجه به ارزش مجموعاً ۹۵۱ میلیون دلار را از حساب بانک بنگلادش در فدرال رزرو نیویورک به مقاصدی در فیلیپین و سریلانکا ارسال کردند. آن‌ها زمان‌بندی را طوری تنظیم کرده بودند که با تعطیلات آخر هفته در بنگلادش (پنجشنبه و جمعه)، نیویورک (شنبه و یکشنبه) و فیلیپین (همزمان با سال نوی چینی) همزمان شود تا حداکثر تأخیر را در شناسایی سرقت ایجاد کنند.

حدود ۱۰۱ میلیون دلار با موفقیت منتقل شد. انتقال ۲۰ میلیون دلار به سریلانکا به‌دلیل یک اشتباه تایپی ساده متوقف شد؛ هکرها کلمه‌ی Foundation را به اشتباه Fandation تایپ کرده بودند که باعث شک بانک عامل و توقف تراکنش شد. ۸۵۰ میلیون دلار باقی‌مانده نیز به‌دلیل حجم بالای درخواست‌ها و هشدارهای فدرال رزرو مسدود شد.

اما ۸۱ میلیون دلار با موفقیت به حساب‌هایی در فیلیپین واریز و به سرعت ناپدید شد.

ماجرای بانک بنگلادش یک سرقت مسلحانه نبود، بلکه دزدی بی‌نقص دیجیتال از یک نهاد دولتی محسوب می‌شد. لازاروس نه‌تنها دانش فنی نفوذ به یک بانک مرکزی را داشت، بلکه از آسیب‌پذیری‌های موجود در سیستم مالی جهانی (SWIFT) و ضعف‌های بوروکراتیک (تأخیر در تعطیلات) به شکلی استادانه بهره‌برداری کرد.

پرده سوم: باج‌افزار WannaCry

تنها یک سال پس از سرقت از بانک بنگلادش، لازاروس نشان داد که می‌تواند تمام جهان را به آشوب بکشد. در سال ۲۰۱۷، یک اپیدمی دیجیتال به نام باج‌افزار WannaCry در سراسر جهان منتشر شد.

واناکرای از یک آسیب‌پذیری بسیار خطرناک در سیستم‌عامل ویندوز به نام EternalBlue سوءاستفاده می‌کرد. این ابزار، در واقع سلاحی سایبری بود که توسط آژانس امنیت ملی ایالات متحده (NSA) توسعه داده شد و چند ماه قبل توسط گروه هکری دیگری به نام Shadow Brokers سرقت و فاش شده بود.

واناکرای از یک آسیب‌پذیری بسیار خطرناک در ویندوز سوءاستفاده می‌کرد

لازاروس این سلاح درجه‌یک نظامی را برداشت، آن را با یک باج‌افزار ترکیب و در اینترنت رها کرد. نتیجه، فاجعه‌بار بود.

برخلاف باج‌افزارهای عادی که نیاز به کلیک کاربر روی ایمیل فیشینگ دارند، واناکرای مانند یک کِرم عمل می‌کرد. این بدافزار به‌طور خودکار در شبکه‌های کامپیوتری پخش می‌شد و هر سیستم آسیب‌پذیر را آلوده و فایل‌هایش را رمزنگاری می‌کرد. سپس برای بازکردن فایل‌ها، ۳۰۰ دلار باج به صورت بیت‌کوین طلب می‌کرد.

در عرض چند ساعت، بیش از ۲۰۰ هزار کامپیوتر در ۱۵۰ کشور جهان آلوده شدند. قربانیان شامل شرکت‌های بزرگی مانند فدکس (FedEx)، رنو و دویچه بان بودند؛ اما فاجعه‌بارترین بخش، فلج‌شدن زیرساخت‌های حیاتی بود.

در عرض چند ساعت، بیش از ۲۰۰ هزار کامپیوتر در ۱۵۰ کشور جهان آلوده شدند

در بریتانیا، سیستم خدمات بهداشت ملی (NHS) به‌شدت آسیب دید؛ بیمارستان‌ها مجبور به لغو جراحی‌ها شدند، آمبولانس‌ها تغییر مسیر دادند و اطلاعات بیماران از دسترس خارج شد.

حمله نشان داد که لازاروس اهمیتی به آسیب‌های جانبی نمی‌دهد. آن‌ها حاضر بودند برای درآمدی نسبتاً ناچیز (کل باج دریافتی حدود ۱۳۰ هزار دلار بود)، زیرساخت‌های حیاتی مانند بیمارستان‌ها را فلج کنند.

پرده‌ی چهارم: سلاطین سرقت رمزارز (۲۰۱۸ تاکنون)

با تشدید تحریم‌ها علیه کره‌ی شمالی و دشوارترشدن جابه‌جایی پول دزدیده‌شده از سیستم بانکی سنتی (سوئیفت)، لازاروس استراتژی خود را به‌روزرسانی کرد و به سراغ بازاری رفت که ردیابی در آن دشوارتر و قوانینش کمتر بود: دنیای ارزهای دیجیتال.

لازاروس (که زیرمجموعه‌ی مالی آن توسط محققان، APT38 نامیده می‌شود) به شکارچی اصلی صرافی‌ها، پل‌های بلاکچین و پلتفرم‌های بازی تبدیل شد.

به‌جای حملات گسترده، لازاروس به مهندسی اجتماعی و حملات «نیزه» روی آورد. آن‌ها ماه‌ها صرف شناسایی کارمندان کلیدی در شرکت‌های رمزارز می‌کنند. یکی از مشهورترین ترفندهایشان، جعل هویت به‌عنوان استخدام‌کننده در لینکدین است.

هکرها با پروفایل‌های جعلی اما بسیار حرفه‌ای، خود را به‌عنوان مدیران استخدام شرکت‌های بزرگ جا می‌زنند و به توسعه‌دهندگان و مهندسان پیشنهادهای شغلی وسوسه‌انگیز با حقوق‌های نجومی ارائه می‌دهند. در طول فرآیند مصاحبه‌ی جعلی، آن‌ها یک فایل PDF، سند ورد یا یک برنامه‌ی تست حاوی «شرح وظایف» یا «قرارداد» برای قربانی ارسال می‌کنند. این فایل در واقع یک بدافزار سفارشی است که به محض بازشدن، به هکرها اجازه‌ی نفوذ به شبکه‌ی شرکت را می‌دهد.

با استفاده از همین روش، بزرگ‌ترین سرقت‌های تاریخ کریپتو به لازاروس نسبت داده می‌شود:

  • سرقت از Axie Infinity (سال ۲۰۲۲): لازاروس با فریب یکی از مهندسان ارشد بازی محبوب Axie Infinity از طریق یک پیشنهاد شغلی جعلی، به شبکه‌ی Ronin نفوذ کرد و ۶۲۵ میلیون دلار ارز دیجیتال را به سرقت برد.
  • سرقت از Harmony (سال ۲۰۲۲): با استفاده از روش‌های مشابه، ۱۰۰ میلیون دلار از بلاکچین Harmony دزدیده شد.

خطری فراتر از یک گروه هکری

گروه لازاروس یک ناهنجاری در دنیای امنیت سایبری است. آن‌ها ترکیبی منحصربه‌فرد از صبر (ماه‌ها برنامه‌ریزی برای یک حمله)، مهارت فنی (توسعه‌ی بدافزارهای سفارشی) و انگیزه‌ی دولتی هستند.

لازاروس از خرابکاری بر سر یک فیلم کمدی، به سرقت از بانک‌های مرکزی، فلج‌کردن بیمارستان‌های جهانی و در نهایت غارت صدها میلیون دلاری از اکوسیستم مالی آینده تکامل یافته‌ است.

مقاله‌های مرتبط

لازاروس نشان داد که هیچ هدفی، چه یک استودیوی فیلم‌سازی، چه بیمارستان و چه یک بازی بلاکچینی، خارج از دسترسش نیست. خطری که این گروه ایجاد می‌کند، نه فقط برای دارایی‌های دیجیتال، بلکه برای ثبات مالی و امنیت ژئوپلیتیک کل جهان است. این، دلیل اصلی شوک و وحشتی محسوب می‌شود که نام لازاروس در دل کارشناسان امنیتی می‌اندازد.

منبع : زومیت

مشاهده بیشتر
دانلود نرم افزار

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا