ایتنا - در ماههای اخیر، گروهی از هکرهای مرتبط با Sandworm تلاش کردهاند نوعی خرابکاری دیجیتالی را انجام دهند که از برخی جهات فراتر از نسخه قبلی خود است: آنها مسئولیت هدف قرار دادن مستقیم سیستمهای دیجیتال یک سد برق آبی در فرانسه و شرکتهای آب ایالات متحده و لهستان، چرخاندن سوئیچ ها را در تلاشی آشکار برای خراب کردن زیرساختهای حیاتی این کشورها را بر عهده گرفتهاند.
واحد اطلاعات نظامی روسیه موسوم به Sandworm در دهه گذشته به عنوان تهاجمیترین نیروی حمله سایبری کرملین عمل کرده و باعث خاموشی در اوکراین و انتشار کدهای مخرب شده است که برخی از مخربترین رویدادهای هک در تاریخ هستند.
به گزارش ایتنا، با این حال، در ماههای اخیر، گروهی از هکرهای مرتبط با Sandworm تلاش کردهاند نوعی خرابکاری دیجیتالی را انجام دهند که از برخی جهات فراتر از نسخه قبلی خود است: آنها مسئولیت هدف قرار دادن مستقیم سیستمهای دیجیتال یک سد برق آبی در فرانسه و شرکتهای آب ایالات متحده و لهستان، چرخاندن سوئیچ ها را در تلاشی آشکار برای خراب کردن زیرساختهای حیاتی این کشورها را بر عهده گرفتهاند.
از ابتدای سال جاری، یک گروه هکریست معروف به ارتش سایبری روسیه، مسئولیت حداقل سه نوبت هک شرکتهای آب و برق آمریکا و اروپا را به عهده گرفته است. هکرها ویدئوهایی را در تلگرام ارسال کردهاند که دستکاری آنها در رابطهای ماشین و نرمافزارهای تجهیزات فیزیکی درون شبکه را نشان میدهد. قربانیان آشکار این هک شامل چندین شرکت آب ایالات متحده در تگزاس، یک تصفیه خانه فاضلاب لهستانی، و یک نیروگاه برق آبی فرانسه است. دقیقاً مشخص نیست که هکرها چه میزان اختلال یا آسیبی را علیه هر یک از این تاسیسات انجام داده اند.
شواهدی نشان میدهد Sandworm به ایجاد ارتش سایبری روسیه Reborn کمک کرد و موارد متعددی را ردیابی کرد که دادههای سرقت شده از شبکههایی که Sandworm به آنها حمله کرده بود، بعداً توسط گروه Cyber Army of Russia Reborn افشا شد. با این حال، این که آیا Cyber Army of Russia Reborn صرفاً یکی از پرسونای پوششی است که Sandworm برای پنهان کردن فعالیتهای خود در دهه گذشته پذیرفته است یا در عوض یک گروه متمایز است که Sandworm به ایجاد و همکاری با آن کمک کرده است و اکنون مستقل فعالیت میکند مشخص نیست.
یکی از ویدیوهای این گروه که در اواسط ژانویه منتشر شد، چیزی را نشان میدهد که به نظر میرسد یک صفحه ضبط شده است که از دستکاری هکرها در رابطهای نرمافزاری سیستمهای کنترل آب و برق در شهرهای آبرناتی و مولشو تگزاس را به تصویر میکشد. در پیامی که در معرفی ویدیو در تلگرام منتشر شده، آمده است: «ما در حال شروع حمله بعدی خود در سراسر ایالات متحده هستیم. »
سپس این ویدئو هکرها را نشان میدهد که دیوانهوار روی رابط هدف کلیک میکنند و مقادیر و تنظیمات سیستمهای کنترل هر دو ابزار را تغییر میدهند. اگرچه مشخص نیست که این دستکاری چه اثراتی داشته است. مقامات محلی این حملات سایبری وسطحی از اختلال را تایید کردهاند. مقامات شهرهای نزدیک به آبرناتی و هیل سنتر نیز گفتند که مورد اصابت قرار گرفتهاند. بنا بر گزارشها، شرکت آب و برق هر سه شهر، نرمافزار خود را برای جلوگیری از بهرهبرداری غیرفعال کردند.
در ویدیوی دیگری که در ماه مارس منتشر شد، هکرها را در حال دستکاری در سیستم کنترل سد برق آبی Courlon Sur Yonne در فرانسه نشان میدهد. این ویدئو درست پس از آن منتشر شد که رئیس جمهور فرانسه، اظهارات عمومی مبنی بر اعزام پرسنل نظامی فرانسوی به اوکراین برای کمک به جنگ این کشور علیه روسیه کرد.
Mandiant سرنخهای مهم و متعددی پیدا کرد که نشان میدهد ارتش سایبری روسیه، حداقل با پشتیبانی Sandworm ایجاد شده است. گروه تحلیل تهدید گوگل دریافت که حسابهای یوتیوب برای ارتش سایبری روسیه از یک آدرس IP که توسط Sandworm کنترل میشود، راهاندازی شده است.
دن بلک، تحلیلگر Mandiant و یکی از نویسندگان گزارش Sandworm میگوید: «همانطور که اهداف جنگی آنها تکامل یافته است، ما شاهد تکامل این گروه نیز بودهایم. کرم شنی، مانند بسیاری از ارتش روسیه، مجبور شد رویکرد خود را تغییر دهد و با نقش جاسوسی و حمایتی سازگار شود، زیرا هدف اولیه روسیه برای سرنگونی سریع دولت اوکراین به یک جنگ فرسایشی طولانی تبدیل شده است. آنچه که ما میبینیم یک محور واقعی از فعالیت پاکسازی به سمت جاسوسی برای فعالسازی میدان جنگ است.»
با وجود اینکه کرم شنی به سمت نقش اطلاعاتی-نظامی تغییر میکند، گروه ارتش سایبری روسیه که احتمالاً به ایجاد آن کمک کرده است، بسیار فراتر از خط مقدم جنگ روسیه در اوکراین، با عملیاتهای مخرب به فعالیت خود ادامه میدهد.