آخر الأخبار

قرصنت آلاف الأجهزة.. ماذا نعرف عن "فولت تايفون" الصينية؟

شارك الخبر

حملة تجسس إلكتروني كبيرة نسبت إلى الحكومة الصينية، نفذتها مجموعة يطلق عليها اسم "فولت تايفون"، وطالت تسع شركات اتصالات أميركية وشكلت "أسوأ اختراق للاتصالات في تاريخ البلاد" وفق وصف أحد كبار المشرعين الأميركيين.

فقد أعلنت وزارة الخزانة الأميركية الاثنين الماضي أن قراصنة صينيين سرقوا وثائق في "حادث كبير" وقع في وقت سابق من شهر ديسمبر/كانون الأول (2024) وتمت تلك العملية من خلال اختراق برمجيات مقاول يتعاون مع وزارة الخزانة.

في حين نفت بكين تلك الاتهامات جملة وتفصيلا.

لكن ماذا نعرف عن هذه المجموعة وما قصتها؟

مجموعة صينية تحمل أسماء متعددة

هي مجموعة قرصنة ترعاها الدولة الصينية، حيث أصدرت حكومة الولايات المتحدة وشركاؤها الاستخباراتيون العالميون الرئيسيون، والمعروفون باسم Five Eyes، تحذيرا في 19 مارس/آذار 2024، بشأن نشاط المجموعة الذي يستهدف البنية التحتية الحيوية.

ويعكس التحذير تحليلات مجتمع الأمن السيبراني حول القرصنة التي ترعاها الدولة الصينية في السنوات الأخيرة، وفق معلومات نشرها موقع " theconversation".

كما هو الحال مع العديد من الهجمات الإلكترونية والمهاجمين، فإن "فوت تايفون" Volt Typhoon لها العديد من الأسماء المستعارة وتعرف أيضا باسم Vanguard Panda وBronze Silhouette وDev-0391 وUNC3236 وVoltzite وInsidious Taurus.

وفي أعقاب هذه التحذيرات الأخيرة، نفت الصين مرة أخرى انخراطها في التجسس السيبراني الهجومي.

اخترقت آلاف الأجهزة حول العالم

اخترقت المجموعة آلاف الأجهزة في جميع أنحاء العالم منذ أن تم التعرف عليها علنا من قبل محللي الأمن في "مايكروسوفت" في مايو/أيار 2023.

ومع ذلك، يعتقد بعض المحللين في الحكومة ومجتمع الأمن السيبراني أن المجموعة تستهدف البنية التحتية منذ منتصف عام 2021، وربما لفترة أطول من ذلك بكثير.

(تعبيرية من آيستوك)

فيما تستخدم المجموعة برامج ضارة تخترق الأنظمة المتصلة بالإنترنت من خلال استغلال نقاط الضعف مثل كلمات مرور المسؤول الضعيفة وتسجيلات الدخول الافتراضية والأجهزة التي لم يتم تحديثها بانتظام.

واستهدف المتسللون أنظمة الاتصالات والطاقة والنقل والمياه والصرف الصحي في الولايات المتحدة وأقاليمها، مثل "غوام".

تستهدف الأنظمة الضعيفة

إلى ذلك ومن نواح عديدة، تعمل "فولت تايفون" بشكل مشابه لمشغلي شبكات الروبوتات التقليدية التي ابتليت بها شبكة الإنترنت لعقود من الزمن.

فهي تتحكم في أجهزة الإنترنت الضعيفة مثل أجهزة التوجيه وكاميرات المراقبة للاختباء وإنشاء رأس جسر قبل استخدام هذا النظام لشن هجمات مستقبلية.

والعمل بهذه الطريقة يجعل من الصعب على المدافعين عن الأمن السيبراني تحديد مصدر الهجوم بدقة.

بل الأسوأ من ذلك، أن المدافعين قد ينتقمون عن طريق الخطأ من طرف ثالث لا يدرك أنه محاصر في شبكة روبوتات "فولت تايفون".

"الحادث الكبير"

يذكر أن وزارة الخزانة الأميركية كشفت قبل أيام أن متسللين ترعاهم الدولة الصينية سرقوا وثائق فيما وصفته بـ "الحادث الكبير"، يبدو أن معلومات جديدة أظهرت حجم الاختراق للوزارة.

وكشف مسؤولون أميركيون مطلعون أن قراصنة الحكومة الصينية اخترقوا مكتب العقوبات (ومن ضمنه مكتب مراقبة الأصول الأجنبية OFAC) في وزارة الخزانة، وهو مكتب حساس للغاية إذ يدير العقوبات الاقتصادية ضد الدول ومجموعات الأفراد.

العربيّة المصدر: العربيّة
شارك الخبر

أخبار ذات صلة



إقرأ أيضا