هدف قرار دادن سازمان های دولتی هند و زیرساخت های مهم

[ad_1]

یک شرکت امنیت سایبری ایالات متحده معروف به “آینده ثبت شده” در یک مطالعه ابعاد نگران کننده افزایش جاسوسی سایبری و فعالیت های جمع آوری اطلاعات و همچنین حملات سایبری به زیرساخت های مهم توسط گروهی به نام RedFoxtrot را که با واحد PLA 69010 مرتبط است ، نشان داده است.

واحد تخصصی حمله سایبری 69010 PLA ​​، قبل از سازماندهی مجدد در سال 2015 ، به عنوان دومین دفتر شناسایی فنی منطقه نظامی Lanzhou شناخته می شد و اکنون در بخش سیستم های شبکه نیروی پشتیبانی استراتژیک PLA (SSF) ادغام شده است. واحد 69010 همچنین بخش سوم ستاد عمومی PLA (GSD) (3PLA) را جذب کرده است – یک نهاد کاملاً دفاعی SIGINT ، که وظایف آن نظارت بر شبکه های ارتباطی چین ، محافظت از امنیت شبکه های رایانه ای داخلی چینی و انجام رایانه های جاسوسی سایبری سایبری است. بهره برداری از شبکه در این گزارش آمده است که واحد 69010 تعیین کننده پوشش واحد نظامی دفتر دوم شناسایی فنی (MUCD) است. این مکان در مجتمع گسترده در اورومقی ، سین کیانگ واقع شده است. این واحد به عنوان مهمترین نهاد حمله سایبری در PLA ظهور کرده است.

واحد 69010 از چندین گروه برای حملات سایبری و جاسوسی سایبری استفاده می کند. این واحد همچنین چندین دفتر زیرمجموعه دارد که وظیفه اصلی آنها نظارت بر فعالیتهای نظامی در مرزهای غربی چین است. یکی از این گروه ها RedFoxtrot شناخته می شود که سازمان دولتی هند و زیرساخت های مهم را هدف قرار می دهد. علاوه بر RedFoxtrot ، گروه های برجسته دیگری که در فعالیت های جاسوسی سایبری PLA شرکت دارند ، Tonto Team ، Tick و Naikon هستند. فعالیتهای RedFoxtrot مشاهده شده است که شاید فعالترین گروه حمله سایبری PLA در حال حاضر باشد.

از اهمیت اساسی این گزارش این است که “گروه های وابسته به PLA علیرغم توجه بیشتر به وزارت امنیت دولتی (MSS) ، آژانس اطلاعات خارجی چین ، همچنان در حوزه جاسوسی سایبری برجسته هستند.” این نشان می دهد در حالی که هر دو PLA و MSS فعالیت های خود را افزایش داده اند ، گروه های وابسته به PLA فعالیت بیشتری دارند. این امر با توجه به تداوم ایستادگی ما در مرز و مرز اهمیت زیادی می یابد.

RedFoxtrot از زمان تشکیل SSF فعال است و بیشتر در هند و سایر کشورهای همسایه در این منطقه تمرکز دارد. این شبکه چندین شبکه از دفاع ، مخابرات ، استخراج و سازمان های تحقیقاتی هند ، از جمله چندین پیمانکار هوافضا و دفاع را هدف قرار داده است. گزارش شده است که این گروه زیرساخت های عملیاتی زیادی را حفظ می کنند. این “خانواده های مخرب سفارشی و عمومی را که معمولاً توسط گروه های جاسوسی سایبری چینی از جمله Icefog ، PlugX ، Royal Road ، Poison Ivy ، ShadowPad و PCShare استفاده می شوند ، به کار می گیرد.”

نکته مهم ، ذکر شد که RedFoxtrot در یک زمان تنش شدید بین چین و هند از سال 2020 به شدت پیمانکاران دفاعی هند ، ارائه دهندگان ارتباطات از راه دور و سازمان های دولتی را هدف قرار داد. در این گزارش همچنین اشاره شد که گروه دیگری RedEcho نیز زیرساخت های مهم هند را هدف قرار داده است.

این مطالعه نشان می دهد که چگونه پکن از فضای سایبری به عنوان ابزاری برای جمع آوری اطلاعات در مورد فناوری نظامی و موضوعات امنیت ملی و همچنین تحولات سیاسی و روابط خارجی استفاده می کند. در ماه مارس ، Cert-In یک گروه مرتبط با چین را شناسایی کرد که در حال انجام یک کار جاسوسی علیه بخش حمل و نقل بودند. پیش از این گزارش شده بود که یک شرکت مرتبط با چین داده های بزرگی از هند را برای تجزیه و تحلیل جمع آوری کرده است. کاملاً مشهور است که چین با تهاجمی عملیات ویژه نفوذ را در اهداف انتخاب شده آغاز می کند تا پاسخ مطلوب خود را برای چین بدست آورد.

مطالعه آینده ثبت شده سزاوار توجه سیاست گذاران مربوط به امنیت سایبری است. این مطالعه نشان می دهد که چگونه RedFoxtrot به زیرساخت های مهم هند و سازمان های دولتی حمله کرده است. به احتمال زیاد به قسمت backdoor ShadowPad دسترسی پیدا کرده است. برای بررسی عمیق عملکرد گروههای حمله سایبری چینی تحت واحد 69010 و فوراً برداشتن گامهایی برای اتصال آسیب پذیریهای ما به اقدامات فوری نیاز است.



لینک شده


سلب مسئولیت

نظرات بیان شده در بالا از نظر نویسنده است.



پایان مقاله



Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>