به گزارش دپارتمان اخبارسیاسی پایگاه خبری آبان نیوز ،
واشنگتن – وزارت دادگستری روز پنجشنبه اتهاماتی را فاش کرد و چهار مقام روسی را به انجام یک سری حملات سایبری با هدف قرار دادن زیرساخت های حیاتی در ایالات متحده، از جمله یک نیروگاه هسته ای در کانزاس، و آشکارا به خطر انداختن تاسیسات پتروشیمی در عربستان سعودی متهم کرد.
این اطلاعیه شامل هکها از سال 2012 تا 2018 بود، اما هشدار دیگری از سوی دولت بایدن در مورد توانایی روسیه برای انجام چنین عملیاتهایی بود. این چند روز پس از آن اتفاق افتاد که پرزیدنت بایدن به شرکتها گفت که مسکو میتواند چنین حملاتی را برای انتقام از کشورهایی که با تهاجم روسیه به اوکراین مخالفت کردهاند، انجام دهد.
لیزا او. موناکو، معاون دادستان کل در بیانیهای گفت: «اگرچه اتهامات جنایی افشا شده امروز منعکسکننده فعالیتهای گذشته است، اما نیاز فوری شرکتهای آمریکایی به تقویت دفاعی و هوشیاری خود را به وضوح نشان میدهند.» هکرهای تحت حمایت دولت روسیه تهدیدی جدی و دائمی برای زیرساختهای حیاتی هم در ایالات متحده و هم در سراسر جهان هستند.
به گفته یک مقام وزارت دادگستری، این چهار مقام، از جمله سه عضو آژانس اطلاعات داخلی روسیه، سرویس امنیت فدرال، یا FSB، متهم به نقض صدها شرکت انرژی در سراسر جهان هستند که “هنر تاریک ممکن” را نشان می دهد. جلسه توجیهی با خبرنگاران
کیفرخواستها اساساً آنچه را که محققان سایبری سالها گفتهاند، تأیید میکنند که روسیه مقصر این نفوذ بوده است. هیچ یک از مقامات روسی متهم به این حملات دستگیر نشده اند.
آقای بایدن در هشدار خود به شرکت های خصوصی در روز دوشنبه از آنها خواست تا دفاع خود را تقویت کنند. کارشناسان امنیت ملی گفتهاند که شرکتها باید هرگونه فعالیت غیرعادی را به FBI و سایر آژانسهایی که میتوانند به نقضهای احتمالی پاسخ دهند، گزارش دهند.
در یکی از کیفرخواستهایی که روز پنجشنبه منتشر شد، یک برنامهنویس رایانه وزارت دفاع روسیه، اوگنی وی. گلادکیخ، 36 ساله، متهم به استفاده از نوعی بدافزار به نام تریتون برای نفوذ به یک کارخانه پتروشیمی خارجی در سال 2017 است که منجر به دو اورژانس شد. خاموش شدن در تاسیسات در کیفرخواست محل کارخانه مشخص نشده است، اما جزئیات حمله حاکی از آن است که این تاسیسات در عربستان سعودی بوده است.
بازرسان در آن زمان بر این باور بودند که این نفوذ به منظور ایجاد یک انفجار بوده است، اما گفتند که اشتباه در کد مانع از وقوع یک انفجار شد. سیستم ایمنی بدافزار را شناسایی کرد و باعث خاموش شدن سیستم شد و محققان را به کشف کد هدایت کرد.
بر اساس پرونده های دادگاه، سال بعد آقای گلادکیخ و سایر هکرها بدون نگرانی، در مورد پالایشگاه ها در ایالات متحده تحقیق کردند و سعی کردند کامپیوترهای یک شرکت آمریکایی را که تأسیسات زیرساختی حیاتی مشابه در ایالات متحده را مدیریت می کرد، نقض کنند.
آقای گلادکیخ به یک فقره توطئه برای آسیب رساندن به تاسیسات انرژی، یک فقره تلاش برای آسیب رساندن به تاسیسات انرژی و یک فقره توطئه برای ارتکاب کلاهبرداری کامپیوتری متهم شد که حداکثر پنج سال حبس دارد.
کارشناسان امنیت سایبری بدافزار تریتون را به دلیل پتانسیل ایجاد فاجعه در نیروگاههای سراسر جهان که بسیاری از آنها از همان نرمافزاری استفاده میکنند که در نیروگاه عربستان سعودی هدف قرار گرفته بود، بهویژه خطرناک میدانند. استفاده از آن در سال 2017 نشانه تشدید خطرناک قابلیتهای سایبری روسیه بود و نشان داد که روسیه مایل و قادر به تخریب زیرساختهای حیاتی و انجام یک حمله سایبری است که میتواند عواقب مرگباری داشته باشد.
جان هالتکوئیست، معاون تحلیل اطلاعاتی در شرکت امنیت سایبری Mandiant گفت: «این با آنچه قبلا دیده بودیم متفاوت بود، زیرا جهشی جدید در آنچه ممکن بود بود.
در یک کیفرخواست جداگانه، دادستان های فدرال سه افسر سرویس امنیت فدرال به نام های پاول آکولوف، 36 ساله، میخائیل ام. گاوریلوف، 42 ساله، و مارات وی. مشاغل بخش انرژی در سراسر جهان
گمان میرود که این سه مرد همگی اعضای یک واحد در آژانس امنیتی هستند که جرایم سایبری را انجام میدهند و با نامهای مختلفی از جمله «سنجاقک»، «خرس برزرک»، «خرس پرانرژی» و «یتی خمیده» شناخته میشوند.
آقای هالتکوئیست گفت که این گروه “یک دهه تجربه دارد که زیرساخت های حیاتی ایالات متحده را دنبال کند.” “در سال 2020، آنها در سیستم های ایالتی و محلی و همچنین فرودگاه ها حفاری کردند.”
آقایان آکولوف، گاوریلوف و تیوکوف متهم به هک کردن شرکت عملیات هستهای Wolf Creek، که یک نیروگاه هستهای در نزدیکی برلینگتون، کن، اداره میکند، و همچنین سایر مشاغلی که زیرساختهای حیاتی را اداره میکنند، مانند شرکتهای نفت و گاز و شرکت های آب و برق
در کیفرخواست آمده است که این سه مرد از سال 2012 تا 2017 به سیستم های کامپیوتری شرکت های نفت و گاز، انرژی، نیروگاه هسته ای و تاسیسات برق دسترسی غیرمجاز پیدا کردند و به طور مخفیانه بر این سیستم ها نظارت داشتند.
آنها نرمافزار و سختافزاری را هدف قرار دادند که تجهیزات را در تأسیسات تولید برق کنترل میکرد و به دولت روسیه این امکان را میداد که بر اساس پروندههای دادگاه، چنین سیستمهای رایانهای را مختل و آسیب برساند.
آنها از چندین تاکتیک برای دسترسی به شبکه های کامپیوتری استفاده کردند، از جمله حملات spearphishing که بیش از 3300 کاربر را در بیش از 500 شرکت آمریکایی و بین المللی هدف قرار دادند. آنها سازمان های دولتی مانند کمیسیون تنظیم مقررات هسته ای را هدف قرار دادند و در برخی موارد موفق هم بودند.
سه مامور امنیتی روسیه به توطئه برای آسیب رساندن به اموال یک تأسیسات انرژی و ارتکاب کلاهبرداری و سوء استفاده رایانه ای متهم شدند. و آنها به توطئه برای ارتکاب کلاهبرداری با سیم متهم شدند. آقایان آکولوف و گاوریلوف به طور جداگانه به سرقت هویت متهم شدند.
آقای هالتکویست گفت که گروه های هکر روسی اغلب زیرساخت های حیاتی را مطالعه می کنند، آن را به خطر می اندازند و سپس ماه ها یا سال ها بدون اقدامی در کمین سیستم های کامپیوتری می مانند.
این روند دسترسی آنهاست اما لزوماً ماشه را نمیکشند. این آمادگی برای حوادث احتمالی است. “نکته این است که به ما اطلاع دهیم که آنها می توانند پاسخ دهند.”
این خبر از خبرگزاری های بین المللی معتبر گردآوری شده است و سایت اخبار امروز ایران و جهان آبان نیوز صرفا نمایش دهنده است. آبان نیوز در راستای موازین و قوانین جمهوری اسلامی ایران فعالیت میکند لذا چنانچه این خبر را شایسته ویرایش و یا حذف میدانید، در صفحه تماس با ما گزارش کنید.