سرقت چندین ساله هکرها از پرونده های تماس شبکه های تلفنی هک شده. Cybereason

سرقت چندین ساله هکرها از پرونده های تماس شبکه های تلفنی هک شده.

پژوهشگران امنیتی بیان کردند که فعالیت جاسوسی گسترده ای شامل سرقت اسناد تماس از سوی ارائه دهندگان شبکه تلفن همراه را کشف کرده اند تا نظارت هدفمند بر افراد ذی نفع را انجام دهند.

هکر ها به طور سیستماتیک بیش از 10 شبکه موبایل در سراسر جهان را برای رسیدن به مقادیر عظیمی از رکورد های تماس از جمله زمان و تاریخ تماس ها و محل استقرار آن ها درهم شکسته اند.

محققان Cybereason در بوستون که این عملیات را کشف کرده اند، یافته های خود را با TechCrunch به اشتراک گذاشته اند، آن ها بیان کردند که هکر ها می توانند موقعیت فیزیکی هر مشتری هک شده را با استفاده از سوابق تماس آن ها ردیابی کنند .

CDR ها جواهرات هر آژانس کامپیوتری هستند. CDR ها ، لاگ های فراداده ای (metadata) هستند که توسط ارائه دهندگان تلفن ایجاد می شوند تا تماس ها و پیام ها را از فردی به فرد دیگر متصل کنند. اگرچه آن ها مکالمات تلفنی یا محتویات پیام را شامل نمی شوند ولی می توانند بینش دقیقی از موقعیت یک فرد را ارئه دهند. آژانس امنیت ملی سالهاست که اسناد تماس آمریکایی ها را از ارئه دهندگان Cell مثل AT&T و Verizon ( که مالک TechCrunch است)، علی رغم قانونی مشکوک جمع آوری کرده است.

محققان Cybereason ابتدا حملات را حدود یک سال پیش شناسایی کردند. پس از ان هکر ها یکی پس از دیگری به منظور دسترسی مداوم و دائمی به شبکه، به یک ارائه دهنده Cell نفوذ کردند. محققان بر این باورند که هدف آنها دستیابی به اطلاعات هدف از پایگاه داده ارائه دهنده cell و بدون نیاز به نصب نرم افزار های مخرب بر روی دستگاه هر هدف است.

Div بیان کرد که هکر ها به طور نامرئی به اهداف خود رسیده اند. ” هکر ها همه چیز را در مورد قربانیان بدون هک کردن موبایل آن ها می دانند.”

Amit serper رئیس تحقیقات امنیتی Cyberreason بیان کرد ” شما می توانید چیزی که آن ها دنبال می کنید را مستقیما ببینید. آن ها از یک ماشین که در دسترس عموم مردم قرار داشت بهره برداری می کردند، اعتبارات را از آن ماشین تخلیه می کردند، از اعتبارات دزدیده شده از ماشین اول استفاده می کردند و چندین بار کل فرآیند را تکرار می کردند.”

هنگامی که هکر ها  به کنترل کننده دامنه دسترسی پیدا کنند، کنترل کل شبکه را به دست گرفته اند.

با دسترسی به جزئیات پرونده های تماس مربوط به اپراتور های تلفن همراه، هکر ها،داده های هدف ( چند صد گیگابایت یا مقدار زیادی از سوابق) را فشرده سازی میکنند و آن ها را برای خود ثبت می کنند.

Mor Levi یکی از محققان Cybereason که این حملات را کشف و تجزیه و تحلیل کرد گفت ” هربار که هکر ها موفق به نفوذ می شوند، شناسایی و تجزیه و تحلیل و نقشه برداری بیشتری از شبکه برای درک بهتر شبکه انجام می دهند.” او بیان کرد که ” هکر ها در یک نقطه، یک اتصال مجازی شبکه خصوصی را بر روی سرور های در معرض خطر مربوط به ارائه دهندگان ایجاد کردند تا بتوانند وارد شبکه شوند و جایی را انتخاب کنند که مجبور نباشند هر مرتبه مراحل را برای نفوذ تکرار کنند.”

Cybereason گفت هنوز ندیده است که هکر ها ارائه دهندگان آمریکای شمالی را هدف قرار دهند، اما گفتند که وضعیت همچنان سیال و در حال پیشرفت است.

شرکت همچنین نام افرادی که مورد هدف قرار گرفته اند را اعلام نکرده است. به گفته ی Cybereason به احتمال بسیار زیاد هکر ها از سوی یک کشور حمایت شده اند اما محققان مایل نبودند کسی را مقصر کنند.

ابزار ها و تکنیک ها مانند بدافزار Textbook APT 10 که هکر ها از آن ها استفاده می کنند به یک گروه هکر اشاره می کند که توسط چین پشتیبانی می شود. اما Div بیان کرد که یا واقعا APT 10 است یا می خواهد مارا گمراه کند و به طور عمومی بیان کنیم که APT 10 است.

در سال گذشته وزارت دادگستری ادعا کرد که دو هکر چینی متهم به نفوذ به چندیدن غول صنعت فناوری آمریکا شده اند اما چین این ادعا را تکذیب نمود.

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.