اطلاعات بیشتر درباره هکر کره شمالی به دام افتاده

بهروز فیض
0

 


در اوایل سال جاری، دو هکر به یک رایانه نفوذ کردند و خیلی زود متوجه اهمیت آن شدند. همان‌طور که مشخص شد، آن‌ها به رایانه‌ای دست یافته بودند که متعلق به هکری بود که گفته می‌شود برای دولت کره شمالی کار می‌کند.

این دو هکر تصمیم گرفتند تحقیقات بیشتری انجام دهند و به شواهدی دست یافتند که به گفته‌ی آن‌ها، این هکر را به عملیات جاسوسی سایبری کره شمالی، ابزارهای نفوذ و زیرساخت‌های مورد استفاده در این عملیات‌ها مرتبط می‌کرد.

یکی از این هکرها به نام «Saber» به وب‌سایت TechCrunch گفت که آن‌ها حدود چهار ماه به رایانه‌ی کارمند دولتی کره شمالی دسترسی داشتند، اما به محض اینکه متوجه شدند چه داده‌هایی در اختیار دارند، دریافتند که باید آن‌ها را افشا کنند.

Saber گفت: «این هکرهای دولتی برای دلایل اشتباه دست به نفوذ می‌زنند. امیدوارم افراد بیشتری از آن‌ها افشا شوند؛ حق‌شان است.»

او و cyb0rg مقاله‌ای را در مجله‌ی افسانه‌ای هک Phrack منتشر کردند و جزئیات یافته‌های خود را فاش کردند.

شرکت‌ها و پژوهشگران امنیت سایبری بسیاری هستند که فعالیت‌های دولت کره شمالی و گروه‌های هکری وابسته به آن را به دقت زیر نظر دارند؛ از جمله عملیات‌های جاسوسی، سرقت‌های بزرگ رمزارز و فعالیت‌هایی که در آن‌ها کره‌ای‌ها خود را به عنوان کارکنان دورکار IT جا می‌زنند تا برنامه تسلیحات هسته‌ای رژیم را تأمین مالی کنند.

در این مورد، Saber و cyb0rg پا را فراتر گذاشتند و خودِ هکرها را هک کردند—عملیاتی که می‌تواند بینش‌های تازه یا متفاوتی درباره‌ی نحوه‌ی عملکرد این گروه‌های دولتی و فعالیت‌های روزمره‌شان ارائه دهد.

این دو هکر ترجیح می‌دهند فقط با نام‌های مستعارشان شناخته شوند، چون ممکن است با واکنش تلافی‌جویانه‌ی دولت کره شمالی یا دیگران مواجه شوند. Saber گفت که آن‌ها خود را «هکتیویست» می‌دانند و از هکتیویست افسانه‌ای «Phineas Fisher»—که شرکت‌های جاسوس‌افزار FinFisher و Hacking Team را هک کرده بود—به عنوان الهام‌بخش نام برد.


در عین حال، این هکرها می‌دانند که کاری که انجام داده‌اند غیرقانونی است، اما معتقد بودند افشای آن اهمیت بیشتری دارد.

Saber گفت: «نگه‌داشتن این اطلاعات برای خودمان واقعاً مفید نبود. با افشای عمومی آن، امیدواریم بتوانیم راه‌های بیشتری برای شناسایی آن‌ها در اختیار پژوهشگران قرار دهیم.»

او افزود: «امیدوارم این کار باعث شود قربانیان فعلی آن‌ها شناسایی شوند و در نتیجه [هکرهای کره شمالی] دسترسی‌شان را از دست بدهند.»

cyb0rg نیز در پیامی که از طریق Saber ارسال شد، گفت: «قانونی باشد یا نه، این اقدام مصنوعات ملموسی را به جامعه ارائه داده؛ و این مهم‌تر است.»

Saber اظهار داشت که بر اساس یافته‌هایشان، اگرچه هکری که او را «Kim» می‌نامند برای رژیم کره شمالی کار می‌کند، اما ممکن است در واقع چینی باشد و برای هر دو دولت فعالیت کند. یکی از نشانه‌ها این بود که Kim در تعطیلات رسمی چین کار نمی‌کرد، که احتمالاً نشان می‌دهد او در چین مستقر است.

همچنین، به گفته‌ی صابر، Kim گاهی برخی اسناد کره‌ای را با استفاده از Google Translate به زبان چینی ساده ترجمه می‌کرد.

Saber گفت که هرگز تلاش نکرد با Kim تماس بگیرد: «فکر نمی‌کنم حتی گوش بدهد؛ تمام کاری که می‌کند تقویت رهبرانی است که مردم خودش را به بردگی گرفته‌اند. شاید به او می‌گفتم از دانشش برای کمک به مردم استفاده کند، نه آسیب رساندن. اما او در فضای تبلیغاتی دائمی زندگی می‌کند، احتمالاً از بدو تولد، بنابراین این حرف‌ها برایش بی‌معناست.» او به خلأ اطلاعاتی شدیدی اشاره دارد که مردم کره شمالی در آن زندگی می‌کنند، چرا که تقریباً از جهان خارج جدا شده‌اند.

Saber از افشای نحوه‌ی دسترسی خود و cyb0rg به رایانه‌ی Kim خودداری کرد، زیرا معتقدند می‌توانند با همان روش‌ها به سیستم‌های دیگر نیز نفوذ کنند.

در جریان عملیات‌شان، Saber و cyb0rg شواهدی از حملات فعال Kim علیه شرکت‌هایی در کره جنوبی و تایوان یافتند که به گفته‌ی آن‌ها، با این شرکت‌ها تماس گرفته و هشدار داده‌اند.

هکرهای کره شمالی سابقه‌ی هدف قرار دادن افراد فعال در صنعت امنیت سایبری را نیز دارند. به همین دلیل Saber گفت که از این خطر آگاه است، اما «واقعاً نگران نیست.»

او افزود: «کار زیادی نمی‌توان کرد، فقط باید محتاط‌تر بود :)»

برچسب ها

ارسال یک نظر

0 نظرات

ارسال یک نظر (0)
3/related/default