0

گروه افشاگر «لب‌دوختگان» چه اطلاعاتی را در اختیار دولت آمریکا قرار داده است؟

بازدید 31



<![CDATA[4 ساعت،2 دقیقه

گروه تلگرامی «لب‌دوختگان» به تازگی اسناد محرمانه‌ای را در خصوص طرح سپاه پاسداران انقلاب اسلامی، برای دخالت در انتخابات ریاست‌جمهوری سال ۲۰۲۰ ایالات متحده در اختیار دولت آمریکا قرار داده است. 

این اسناد به حمله سایبری سال گذشته به وب‌سایت‌های مرتبط با رای‌گیری در چند ایالت آمریکا باز می‌گردد که طی آن اطلاعات رای‌دهندگان آمریکایی به سرقت رفته و ایمیل‌هایی جعلی به برخی رای‌دهندگان آمریکایی ارسال شد.

***

در روزهای پایانی مهرماه سال گذشته، شایعه ارسال ایمیل‌های جعلی به برخی رای‌دهندگان به «حزب دموکرات» در برخی از ایالات آمریکا تایید و انگشت اتهام به سوی هکرهای مرتبط با ایران نشانه رفت. در ایمیل‌های تهدیدآمیز که به اسم یک گروه دست‌راستی آمریکا به نام «پسران سربلند» (Proud Boys) ارسال شده بود، حامیان حزب دمکرات‌ تهدید شده ‌بودند که در صورت رای ندادن به «دونالد ترامپ»، نامزد وقت حزب جمهوری‌خواه آمریکا، اعضای این گروه دست راستی با آن‌ها برخورد خواهند کرد. 

اما حدود یک سال بعد، در ۲۸ آبان‌ماه امسال، حوزه قضایی نیویورک در شرق آمریکا، دو شهروند ایرانی به نام‌های «سید محمدحسین موسی کاظمی»، بیست‌و‌هفت‌ ساله ملقب به «حسین زمانی» و «سجاد کاشیان»، بیست‌و‌هفت ساله ملقب به «کیارش نبوی» را دو تن از عوامل دخیل در این حمله سایبری معرفی کرده و علیه آن‌ها به اتهام شرکت در یک کارزار سایبری برای ایجاد وحشت در بین رای‌دهندگان آمریکایی و سلب اعتماد آن‌ها به انتخابات ایالات متحده و در نهایت تاثیر بر انتخابات ریاست‌جمهوری آمریکا کیفرخواست صادر کرد.

گروه افشاگر «لب‌دوختگان» گفته، بر اساس اسنادی که در اختیار دولت ایالات متحده قرار داده است، طرح تاثیرگذاری بر انتخابات ریاست‌جمهوری ۲۰۲۰ آمریکا قرار بود در شش مرحله انجام شود.

  • ارسال پیام جعلی از طرف «پسران مغرور» به اطرافیان ترامپ و به اطرافیان اطرافیان
  • ارسال پیام جعلی از طرف «پسران مغرور» به سناتورها و همسرانشان، به سایت رسمی سنا، به اطرافیان سناتورها
  • ارسال پیام جعلی از طرف «پسران مغرور» به خبرنگاران و درج خبر جعلی در آرشیو سایت‌های خبری
  • ارسال پیام جعلی از طرف «پسران مغرور» به جریان‌های سیاسی پر نفوذ
  • ارسال پیام جعلی از طرف «پسران مغرور» با متن تهدیدآمیز به رای‌دهندگان طرفدار دموکراتها
  • بارگذاری فیلمهای جعلی در یوتیوب

لب‌دوختگان شرکت «ایلیانت گستر ایرانیان» را به ریاست فردی به نام «شیرین‌کار» که پیش‌تر در لیست تحریم‌های ایالات متحده قرار گرفته و «سید محمدحسین موسی کاظمی» و «سجاد کاشیان» نیز از کارکنان آن بودند، عامل پشت پرده ارسال ایمیل‌های جعلی به رای‌دهندگان آمریکایی معرفی کرده و این شرکت را یکی را زیرمجموعه‌ای از «سپاه سایبری» به ریاست امیر لشکریان خوانده است. به گفته این گروه، نام دیگر شرکت ایلیانت گستر، واحد «شهید شوشتری» است. به گفته لب‌دوختگان، متن ایمیل‌های جعلی با اجازه مستقیم علی خامنه‌ای، جهت ایجاد «درگیری داخلی در آمریکا»، « ایجاد تنش بین مردم» و « تشدید درگیری بین احزاب » توسط این شرکت تهیه و ارسال شده است. 

در سند اول، به نام «پروژه انتخابات» که به صورت فایل (PDF) و به نام شرکت «ایلیانت گستر ایرانیان» منتشر شده، نگارندگان طرح دخالت در انتخابات ریاست جمهوری سال ۲۰۲۰ آمریکا را در دو مرحله تنظیم کرده بودند. 

  • مرحله قبل از انتخابات
    • اخلال در روند ثبت نام
    • آلوده‌سازی سیستم‌های رای‌دهندگان
    • نمایش محتوای تحریک‌آمیز در انتهای ثبت‌نام
  • مرحله بعد ازانتخابات
    • جریان‌سازی و ایجاد اغتشاش
    • ساخت انیمیشن

سند «پروژه انتخابات» با این گفته از علی خامنه‌ای آغاز شده که «به نظر من آمریکا دشمنی بزرگ‌تر از ملت خودش ندارد! بزرگ‌ترین دشمن رژیم آمریکا الان ملت آمریکا هستند؛ دنبال دشمن دیگری نگردند. همین دشمن هم هست که این رژیم را به زانو درخواهد آورد.» در این سند حمله نوع (Ddos)  به سرورهای مرتبط با انتخابات، انتشار اخبار جعلی از جمله جاسوسی دولت آمریکا از شهروندان و ناامن بودن وب‌سایت‌ها، قراردادن بد‌افزار در وبسایت‌ها، گرفتن دسترسی از وبسایت‌ها و منابع خبری جهت انتشار اخبار جعلی، ایجاد حساب‌های جعلی در شبکه‌های اجتماعی، دامن زدن به جنبش نژاد‌پرستی و تبعیض میان سفیدپوستان و سیاه‌پوستان، ازجمله این خبر جعلی که براساس قانون جدید «دونالد ترامپ» رییس‌جمهور وقت آمریکا، ارزش رای هر سفیدپوست برابر با دو سیاه‌پوست است، دامن زدن به تنش و نا‌آرامی‌ها و ساخت انیمیشن از جمله برنامه‌های پیشنهاد شده بود. 

در سند دوم با عنوان «پسران مغرور» که با برچسب محرمانه تنظیم شده، عنوان می‌شود که در فاز اول «اقدام از طرف جمهوری‌خواه» باید در شش مرحله ایمیل‌های جعلی تحت عنوان پسران مغرور ارسال شود. مرحله اول ارسال ایمیل جعلی به اطرافیان دونالد ترامپ، دوم ارسال به سناتورها، همسرانشان، اطرافیان و وبسایت رسمی سنای امریکا، سوم ارسال خبر این ایمیل‌های جعلی به خبرنگاران و درج سوابق خبر در آرشیو وبسایت‌های خبری، چهارم ارسال به افراد و جریان‌های تاثیرگذار در آمریکا، پنجم تهدید رای‌دهندگان به حزب دموکرات آمریکا از سوی گروه «پسران مغرور» و مرحله آخر، انتشار محتوای جعلی تحت عنوان این گروه در یو‌تویب و شبکه‌های اجتماعی. 

سند سوم «تقلب در انتخابات ۲۰۲۰ آمریکا» نام دارد که مانند سند «پروژه انتخابات» به صورت فایل (PDF) و به نام شرکت «ایلیانت گستر ایرانیان»، منتشر شده است. در این سند، هدف کلی دخالت در انتخابات ایالات متحده مشغول کردن آمریکا به مسائل داخلی و از بین رفتن تمرکز آن از خاورمیانه عنوان شده و هدف جزئی آن نیز ایجاد تنش در بین مردم، جنجالی کردن تقلب در انتخابات، القای ناامن بودن فضای سایبری و تشدید درگیری بین دو حزب جمهوری‌خواه و دموکرات مطرح شده است. 

براساس این سند، قرار بود نامه‌ای از طرف طرفداران دونالد ترامپ، به مشاوران او ارسال شده و محتوا تحت عنوان اسناد محرمانه به آن‌ها ارائه شود. این ایمیل باید با رد پایی از یک شهروند آمریکایی ارسال می‌شد تا در صورت اقدام به تحقیقات از سوی دولت آمریکا، نتایج به او ختم شود. 

در متن این ایمیل، با عنوان «موضوع امنیتی انتخابات فوری» گفته شده بود که یکی از اعضای گروه «پسران مغرور»، در پی اثبات گفته ترامپ مبنی بر تقلب در انتخابات، آسیب‌پذیری‌هایی را کشف و به ایمیل ضمیمه کرده که به دموکرات‌ها امکان می‌دهد، تا نتیجه انتخابات را با تقلب به نفع خود تغییر دهند.

در فاز دوم نیز قرار بود خبر جعلی مبنی بر اینکه متخصصان امنیت سایبری ترامپ، موضوع تقلب در رای‌گیری‌های پستی را تایید کرده‌اند، در سطح وسیع منتشر شود تا حس نادیده گرفته شدن رای شهروندان به آن‌ها القاء شود. به موازات آن نیز باید خبر جعلی طرح حامیان ترامپ برای هک سامانه‌ها و دستگاه‌های انتخاباتی در وبسایت‌های دموکرات‌ها طرح و با هش‌تگ (#TakeTheOath) برجسته می‌شد.

سند چهارم با عنوان «متن پیام‌ها» نیز مانند سند‌های قبلی به صورت فایل (PDF) و به نام شرکت «ایلیانت گستر ایرانیان»، منتشر شده و حاوی متن فارسی و انگلیسی ایمیل جعلی مربوط به مشاوران ترامپ، ایمیل جعلی از جانب سناتورهای آمریکایی و خبر جعلی تایید متخصصان سایبری ترامپ و تصمیم هواداران او برای هک سامانه‌های انتخاباتی است. 

سند پنجم به عنوان سند آخر هم مشابه اسناد قبلی تنظیم و حاوی اطلاعات و فهرستی است از نحوه برپایی انتخابات ریاست‌جمهوری در ایالات متحده و همچنین وب‌سایت‌هایی که در ایالت‌های مختلف و یا خارج از خاک آمریکا آراء اینترنتی شهروندان را جمع‌آوری می‌کند. 

این اولین بار نیست که گروه افشاگر لب‌دوختگان دست به افشاگری‌های جالب توجه می‌زند. این گروه در ابتدا در اردیبهشت‌ ماه ۱۳۹۷ یک کانال تلگرامی به نام «لب‌دوختگان» اعلام موجودیت کرده و مدعی شد که با اطلاعات و مدارک محرمانه‌ای که در اختیار دارد، «چهره واقعی جمهوری اسلامی ایران را افشا می‌کند

محتوی این کانال تلگرامی که عموما به جرایم سایبری پشتیبانی شده از سوی جمهوری اسلامی می‌پرداخت، بلافاصله مورد توجه عموم و حتی شرکت‌ها و دولت‌های خارجی قرار گرفت. اوج این توجه‌ زمانی بود که این گروه، چندین کد از بدافزارهای مورد استفاده گروه هکری «Oilrig» از جمله گروه‌های حرفه‌ای   تحت حمایت جمهوری اسلامی را منتشر کرد. گروهی که گاه به نام‌های «APT34» و «HelixKitten» نیز شناخته می‌شود.

لب‌دوختگان در یک مورد، کدهای شش بدافزار مورد استفاده گروه APT34 را افشا کرد؛ از جمله «Glimpse» با جدیدترین نسخه تروجانِ «BONDUPDATER» که خود از انواع تروجان‌های پاورشل محسوب می‌شود، بدافزار « PoisonFrog» که در دسته‌بندی نسخ قدیمی‌تر تروجان BONDUPDATER قرار دارد، بدافزار«HyperShell» یا «TwoFace»، بدافزار «HighShell» که نوع دیگری از بدافزارهای وب‌شل «TwoFace» است، کیت «Fox Panel» که در حملات فیشینگ به کار می‌رود و همچنین «Webmask» که این گروه هکری برای «DNS Tunneling» از آن بهره می‌برد و ابزار «karkoff» برای انجام عملیات «DNSpionage» و ابزار سرقت اطلاعات «Jason».

لب‌دوختگان هم‌زمان ده‌ها نام کاربری و رمز عبور و اطلاعات حساس ۶۶ قربانی گروه APT34 را از کشور‌های خاورمیانه، آفریقا، آسیای شرقی و اروپا منتشر کرد که در بین‌ آن‌ها شرکت‌های مسافرتی و خطوط هوایی امارات متحده عربی، «اتحاد ایرویز»، دفتر نخست‌وزیری، «شرکت ملی نفت»، مرکز پلیس، «شرکت ملی رسانه»، «سازمان سنجش و آمار» این کشور، شرکت «دوبی مدیا»،  «مرکز ملی اطلاعات و تکنولوژی اردن»، مرکز آمار و «فرودگاه ابوذبی»، «انستیتو تحقیقات راه و ساختمان نیجریه»، «آژانس امنیت ملی بحرین»، «مرکز ارتباطات و تکنولوژی قطر»، «مرکز تجاری دیوان امیری کویت»، «دادگاه عدالت اداری عمان»، شرکت نفتی «lamprell» و  «شرکت سعودی سولیدارتی» به چشم می‌خورد. لب‌دوختگان همچین اطلاعات مخفی دیگری همچون آی‌پی و دامنه‌هایی را که پیش‌تر APT34 در حملات سایبری خود از آن‌ها استفاده کرده بود و گزارش عملکرد و توسعه بدافزارهایی را که هکرها به مقامات بالادست ارائه کرده‌اند و همچنین اسنادی را از نحوه آموزش هکرهای حکومتی منتشر کرد.

این کانال همچنین تصاویر و اطلاعات اشخاص متعددی را، تحت عنوان افشاگری درباره هکرهایی که تخصص خود را در اختیار رژیم حاکم‌ بر ایران  قرار داده‌اند، منتشر و آن‌‌ها را به سرکوب هم‌وطنان خود متهم کرده‌ است. 

بخش‌های مهمی از افشاگری‌های لب‌دوختگان توسط برخی شرکت‌های مطرح در صنعت امنیت سایبری مانند «FireEye» ،«Palo Alto Networks» و «Minerva Labs»  مورد راستی‌آزمایی قرار گرفته و صحت بخش عمده‌ای از آن مورد تایید آن‌ها قرار گرفته‌است.

]]>



Source link

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *




Enter Captcha Here :