ایتالیا تحت حمله سایبری ، "#MattarellaDimettiti" ، روسهای APT28 در پشت صحنه؟

ساعت دو بامداد هزاران پیام توهین آمیز و دعوت به استعفا از سرجیو ماتارلا ، هشتگ مورد استفاده "#MattarellaDimettiti ". ترس از مداخله روسیه در امور ایتالیا قبلاً در جریان انتخابات سیاسی شناخته شده بود اما عملکرد اثبات شده حملات همزمان از این تز / اطلاعات اطلاعات ایتالیایی پشتیبانی می کند. پلیس پست ، در ماجرای Mattarella ، تصریح کرد که در پشت این استفاده گسترده از "twitter" از شبکه های اجتماعی ، ممکن است اپراتورهای روسی باتجربه ای در "trolls" متخصص باشند. مداخلات روسیه در امور ملی قبلاً در جریان مبارزات انتخاباتی ریاست جمهوری در ایالات متحده ، فرانسه و آلمان ثبت شده است. یک توانایی کاملاً تکامل یافته و فراگیر در دنیای سایبر. به عنوان مثال ، در ایالات متحده ، با کمک بخشهای عملیاتی فیس بوک و توییتر ، کشف شد که برخی از آژانسهای "خصوصی" روسیه صدها هزار دلار در تبلیغات مالی از طریق دهها هزار حساب "غیر عادی" یا جعلی سرمایه گذاری کرده اند. . کشف شد که همه این حساب های "جعلی" به طور گسترده و یک شبه ده ها هزار "پست" را با اهداف نژادی و در هر صورت مطلوب با سیاست های آغاز شده در مبارزات انتخاباتی توسط دونالد ترامپ راه اندازی کردند.

چه اتفاقی خواهد افتاد؟

در ایتالیا ، پس از Copasir و درخواست توضیحاتی که گروه های مختلف پارلمانی به دولت در محل کار خود ارائه می دهند ، دادستان های رم نیز مسئولیت روشن کردن حملات وب توسط ترول های روسی علیه رئیس جمهور جمهوری ، سرجیو ماتارلا را دارند. پرونده تحقیق به طور رسمی در اولین روزهای هفته آینده آغاز می شود و توسط مجموعه قضات رسیدگی کننده به مقابله با تروریسم و ​​به ویژه در مورد جنایات علیه شخصیت های دولتی هماهنگی می شود. انتظار می رود اولین گزارش از پلیس پست در میدان کلودیو ارائه شود. مشخصات جنایی که با آن وارد پرونده تحقیق می شود پس از تجزیه و تحلیل اطلاعات توسط دادستان ها ارزیابی می شود. در این بین ، کوپاسیر نیز با استماع مدیر دیس ، الساندرو پانزا ، به این ماجرا می پردازد. ارنستو مگورنو ، سناتور حزب دموکرات و یکی از اعضای کوپاسیر ، گفت: "این یک امر بسیار ناراحت کننده است که شایسته تمام تحقیقات لازم است. این داستان ما را بیش از پیش به این واقعیت آگاه می سازد که امنیت سایبری مسئله مهمی است که می توان تلاشها و مهارتها را روی آن متمرکز کرد.

آیا ایتالیا مورد حمله سایبری قرار گرفته است؟ 

طبق گزارش AGI، بر اساس آنچه که محققان Z-Lab کشف کردند، مرکز ضد تروجان است Cse Cybsecبه نظر می رسد که یک شرکت امنیت سایبری ایتالیا قادر به پاسخ مثبت است. ایتالیا می تواند توسط یک گروه روسی جاسوسی و مداخله شود.

کارشناسان CSE در واقع یک درب پشت در شبکه های ایتالیایی ، یک "در پشت" ، که برای دور زدن سیستم دفاعی سیستم های مورد حمله استفاده می شود ، شناسایی کرده اند که به عنوان یک نوع جدید از بدنام معروف X-Agent شناخته می شود. برای هدف قرار دادن سیستم های ویندوز ، درب پشتی ، بخشی از زرادخانه APT28 ، یک گروه شبه نظامی روسی ، اجازه می دهد تا داده ها از رایانه های به خطر بیافتد و به یک مرکز فرماندهی و کنترل واقع در آسیا ارسال شود.

شواهدی که منجر به هکرهای روسی می شود متفاوت خواهد بود: زبانی که ویروس حامل درب پشتی نوشته شده است ، مقصد ترافیکی که ایجاد می کند ، نوع تهدید ، X-Agent ، مدت ها در اختیار داشتن APT 28 ، گروه هکرهای مرتبط با اطلاعات ارتش روسیه.

تحقیق توسط CSE و نیروی دریایی ایتالیا

تحقیقات CSE ، که توسط یک تحقیق معمول روی نمونه ای از نرم افزارهای مخرب ارسال شده به Virus Total ، یک پلتفرم تجزیه و تحلیل آنلاین ویروس و بدافزار آغاز شده است ، با کمک یک محقق شناخته شده در توییتر به عنوان Drunk Binary مجاز است آن را با یک سری نمونه مقایسه کنید و برای تحقیقات بیشتر به مقامات گزارش دهید ، در یک رابطه همراه با اصطلاح "قوانین Yara" ، که برای شناسایی عملکرد مداوم هر بدافزار استفاده می شود. اما کارشناسان همچنین کد مخرب دیگری ، DLL ، یک کتابخانه پویا از نرم افزار را که با انجام یک کار رایانه ای به طور خودکار بارگیری می شود ، مورد تجزیه و تحلیل قرار دادند.

ظاهراً بی ارتباط با نمونه های قبلی است ، شباهت های زیادی با سایر سلاح های سایبری متعلق به گروه روسی دارد. در این حالت ، این بدافزار با یک سرور کنترل و فرمان تماس می گیرد که نام آن "marina-info.net" است و به گفته پیرلوئیجی پاگانینی ، تکنسین ارشد CSE Cybsec ، "اگر منطق مهاجمان را در پیش بگیریم ، به نظر می رسد اشاره به نیروی دریایی ایتالیا و از ما دعوت می کند تا این فرضیه که آن کد مخرب به عنوان بخشی از حملات هدفمند علیه نیروی دریایی یا سایر نهادهای مرتبط با آن مانند تأمین کنندگان آن تولید شده است را آزمایش کنیم. "

محققان CSE Cybsec نتوانسته اند مستقیماً پرونده مخرب DLL را با نمونه های X-Agent پیوند دهند ، اما معتقدند که هر دو قسمت از یک حمله جراحی کاملاً هماهنگ و مجهز به APT28 است که Z-Lab آن را "تعطیلات عملیاتی" نامیده است. Romane "زیرا می تواند سازمان های ایتالیایی را در تابستان تحت تأثیر قرار دهد.

در واقع ، گروه APT28 از سال 2007 فعال است و دولت ها ، نیروهای مسلح و سازمان های امنیتی را هدف قرار داده است. اما مهمتر از همه ، APT28 یکی از مشهورترین گروه های هکر در جهان است که در سرقت نامه های ایمیل هیلاری کلینتون دست داشته است و همین امر باعث شد FBI جیمز کومی دقیقاً قبل از انتخابات ریاست جمهوری آمریکا درباره آن تحقیق کند و زمینه را برای نامزد دونالد ترامپ فراهم کند. .

APT28 ، مخفف مخفف Advanced Persistent Threath number 28 ، نام خود را از تکنیک استفاده شده گرفته است: "Advanced Persistent Threat" نوعی تهدید سایبری است که پس از نصب بر روی سرورها و سیستم ها برای انجام نظارت و کنترل در آن باقی می ماند. انفجار اطلاعات ، عموماً برای اهداف جاسوسی.

این گروه سازمان یافته و بودجه - که به آنها Sofacy ، Fancy Bear ، Pawn Storm ، Sednit و Stronzio نیز گفته می شود - در ماه های اخیر توسط شبکه های Palo alto و آزمایشگاه Kaspersky در آسیا و خاور میانه گزارش شده است ، از اهداف معمول ناتو و اوکراین دور شده اند. اما بر اساس شواهدی که آزمایشگاه Z پیدا کرده است ، شاید دیگر این مورد وجود نداشته باشد.

ایتالیا تحت حمله سایبری ، "#MattarellaDimettiti" ، روسهای APT28 در پشت صحنه؟