وزیر ارتباطات در خصوص صحت حمله سایبری به ایران گفت: حمله موفقی از آنها صورت نگرفته، هرچند تلاشهای زیادی میکنند.
محمد جواد آذری جهرمی در توئیتی گفت: رسانهها از صحت حمله سایبری ادعایی به ایران پرسیدند.
وی افزود: باید بگویم که مدتهاست ما با تروریسم سایبری -مثل استاکسنت- و یکجانبهگرایی-مثل تحریمها- مواجهیم.
وزیر ارتباطات گفت: نه یک حمله، بلکه در سال گذشته ۳۳ میلیون حمله را با سپر دژفا خنثی کردیم. حمله موفقی از آنها صورت نگرفته، هرچند تلاشهای زیادی میکنند.
Cloudflare و قابلیت تولید اعداد تصادفی واقعی
اگر امروزه میتوانیم با کامپیوتر یا گوشی در هر جایی ازطریق اینترنت به حساب بانکی خود دسترسی داشته باشیم یا از شبکههای اجتماعی استفاده کنیم، بهلطف اعدادی است که تصادفی ساخته شدهاند.
رایانه رزبری پای ۵۰۰ مگابایت از اطلاعات ماموریتی ناسا را هک کرد
یک هکر موفق شد با استفاده از یک رایانه ارزانقیمت رزبری پای، ۵۰۰ مگابایت داده مربوط یکی از مأموریتهای ناسا را به سرقت ببرد.
مراقب ماینرها در اداره خود باشید
شاید قبلاً این را شنیده باشید که استخراج (ماینینگ) روی منابع خودتان ممکن است پرمنفعتترین تجارت نباشد. خیلی ریسک دارد آدم بخواهد روی مزرعه استخراج (Mining Farm) خانگی سرمایهگذاری کند و البته هیچ کس هم دوست ندارد آن همه پول برق بدهد. بنابراین، استادان ماینینگ همواره در تلاشند تا برای این کار از تجهیزات کسانِ دیگری استفاده کنند.
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ البته این کار هم عواقب مخصوص به خودش را دارد. اول از همه اینکه، تجهیزات داغ میکند و بدینترتیب زودتر خراب میشود. دوم اینکه لَگهای پیاپی فرآیندهای تجاری را کُند میکند. و از همه مهمتر اینکه چرا باید پول برق کسان دیگر را شما بدهید؟
روشهای ماینینگ روی تجهیزات افرادی دیگر
بیایید لحظهای وقایع مهمی چون حادثهی اخیر چین را -که در آن یک ساکن محلی کابل رد کرده بود تا مستقیماً از یک نیروگاه تولید نفت برق بگیرد- فراموش کنیم. بله این یک چالش است... البته نه در ساحت امنیت اطلاعاتی بلکه در حوزهی امنیت فیزیکی. ماینرها بدون ریز شدن در اطلاعات و جزئیاتِ برخی ابزارها یکی از این سه روش را برای استفادهی مجدد از منابع خود جهت کریپتوماینینگ (استخراج رمزی) انتخاب میکنند:
معدن وب
همهی آنچه مهاجمین برای انجام این کار نیاز دارند اجرای یک فرآیند مخرب در مرورگر شماست؛ بدینترتیب معدن وب به طور طبیعی همهجا منتشر میشود. مجرمان سایبری معمولاً اسکریپتهای مخرب را به سایتهایی که تعداد دفعات زیادی مورد بازدید قرار میگیرند و یا حتی آنها را به بنرهای تبلیغاتی تزریق نموده و سپس برای غنیسازی خود از منابع کامپیوتری استفاده میکنند.
بعید به نظر میرسد فردی از معدن وب بر علیه شرکت خاصی استفاده کند؛ با این حال کارمندان شما میتوانند به وبسایتی بیخطر سر زده و ناخواسته ابزاری را در اختیار مهاجمین (برای رخنه به منابع شما) بگذارند. برای مثال، سال گذشته بنرهای تبلیغاتی با اسکریپهای ماینینگ در یوتیوب دیده شد.
ماینینگِ آلوده
این روزها خبرهای زیادی از سرایت بدافزارها میشنویم. آنها در این روش، اطلاعات را رمزگذاری نمیکنند و آنها را حتی نمیدزدند؛ بلکه به آرامی شروع میکنند به استخراج رمز ارزها. این آلودگی خیلی خاموش و بیسر و صدا میتواند تا مدتهای مدیدی در کامپیوتر شما مخفی بماند. ابزار این آلودگی استاندارد است: ایمیلها و لینکهای فیشینگ، آسیبپذیریهای نرمافزاری و غیره. برخیاوقات مهاجمین سرورها را آلوده میکنند که همین میتواند سود آنها را بیشتر کند (البته در ضرر نیز شریکند). برخیاوقات هم قصد میکنند کیوسکهای اطلاعاتی و اسکوربوردهای الکترونیکی را مبتلا کنند؛ جایی که ماینرها در آن میتوانند سالها بدون هیچ جلب توجهی به فعالیت خود ادامه دهند.
استخراجِ خودی
ماینرهای خودی از همه خطرناکتر هستند. کارمندان بیاخلاق میتوانند تعمداً برنامههای ماینینگ را روی تجهیزات شما نصب و اجرا کنند. اول از همه خطرش از این روست که نرمافزار نمیتواند براحتی چنین فرآیندی را در دستهبندیِ مخربها قرار دهد. از اینها گذشته، کاربر قانونی آن را به طور دستی اجرا میکند. البته، برای مجرم سایبری مطمئنترین راه اجرای ماینر در شبکهی اینترنتیِ یک شرکت کوچک است؛ جایی که کمتر توجهات را به خود جلب میکند. با این حال، حتی سازمانهای دولتی میتوانند از اقدامات چنین مهاجمینی رنج ببرند. ماه گذشته، یک کارمند دولتی در استرالیا به سوءاستفاده از منصب اداریاش متهم شد؛ گفته میشود او از سیستمهای کامپیوتریِ دولتی برای مقاصد استخراج استفاده می کرده است.
چطور متوجه ماینینگ شویم؟
اولین نشانه، لَگها هستند. اگر منابع کامپیوتر پر باشند از کریپتوماینینگ، پس پروسههای دیگر نیز رون کاریشان به طور قابلملاحظهای افت خواهد کرد و دیگر آنطور که باید کار نخواهند کرد. اینطور که شاخصها نشان میدهد، این یک امر شخصی است که نمیتوان برای آن سنگبنایی قائل شد. ماشینها هر یک ذاتاً از سرعتهای مختلفی برخوردارند اما به محض نصب شدن کریپتوماینر، افتِ عملکرد بسیار فاحش میشود. علامت بعدی دماست. پردازشگرهای اورلود شده از خود حرارت بیشتری ساطع میکنند؛ این حرارت به حدی چشمگیر است که سیستمهای خنککننده سر و صدایشان بلند میشود. اگر فن کامپیوتر شما ناگهان شروع کرد به درآوردن صداهای غیرمعمول آن زمان است که شکتان به موردِ ماینینگ برود. با این حال، مطمئنترین متود نصب راهحلی امنیتی است که بتواند به طور دقیقی شناسایی کند آیا فردی در حال استخراج تجهیزات شماست یا خیر.
چطور نگذاریم ماینرها منابعمان را به یغما ببرند؟
ابزاری مطمئن برای مقابله با این سه روش، اندپوینت سکیوریتی کسپرسکی برای سازمانهاست. زیرسیستمِ کنترل وب نشان خواهد داد ماینر روی وبسایتی باز قار دارد یا نه. همچنین فناوریهایی که برای شناسایی و مقابله با بدافزارها استفاده میکنیم نخواهند گذاشت مجرمان سایبری یک تروجانِ ماینینگ نصب کنند. ماینینگِ خودی اما کمی پیچیدهتر عمل میکند (مداخلهی ادمین در آن دخیل است).
آمریکا مدعی حمله سایبری به سیستم های کنترل موشکی ایران شد
آمریکا بعد از سقوط پهپاد نظامی خود کماکان برای ایجاد جو سنگین رسانه ای علیه ایران تلاش می کند و از همین رو مدعی حمله سایبری به سیستم های کنترل موشکی کشور شده است.
به گزارش انگجت، روزنامه واشنگتن پست گزارشی به چاپ رسانده و مدعی شده با چراغ سبز دونالد ترامپ رئیس جمهور آمریکا یک حمله سایبری برای از کار انداختن رایانه های کنترل کننده سیستم موشکی ایران در شب 20 ژوئن اجرا شده است.
هنوز مشخص نیست حملات یادشده موثر بوده اند یا نه و جمهوری اسلامی ایران نیز در این زمینه واکنشی از خود نشان نداده است. رسانه های امریکایی با جنجال آفرینی فراوان مدعی تاثیرگذاری حملات یادشده هستند، اما شواهدی که ادعاهای آنها را تایید کند وجود ندارد و به نظر می رسد این ادعا نیز یک بلوف رسانه ای با هدف تحت تاثیر قراردادن افکار عمومی در جهان وکسب وجهه برای اعتبار از دست رفته کاخ سفید بعد از نابودی پهپاد گرانقیمت آمریکایی توسط سامانه های موشکی بومی ایران باشد.
مقامات رسمی آمریکا هنوز در مورد این گزارش اظهار نظر نکرده اند و فرماندهی سایبری این کشور نیز با این استدلال که قصد ندارد با اظهار نظر در این زمینه عملیات خود را به خطر بیندازد در این زمینه سکوت کرده است.
چند روز قبل آمریکا مدعی نفوذ یک بدافزار این کشور در شبکه توزیع برق روسیه نیز شده بود. جان بولتون مشاور امنیت ملی ترامپ هفته گذشته از گسترش دامنه جنگ سایبری با دشمنان آمریکا و آمادگی این کشور در این زمینه خبر داده بود. آمریکا قبلا با طراحی ویروس استاکس نت تلاش کرده بود در صنعت هسته ای صلح امیز ایران نیز خرابکاری کند که با هشیاری کارکنان سایت های هسته ای کشور این تلاش ها ناکام مانده بود.
اچ ام دی گلوبال با تغییر مکان سرورهای داده، تعهد خود به حفظ حریم شخصی و امنیت کاربران را نشان میدهد
اچامدی گلوبال قصد دارد برای حفاظت از امنیت دادههای کاربران، سرورهای خود را به مکانی دیگر منتقل کند.
هاتگرام و تلگرام طلایی به آخر خط رسیدند
اقتصاد آنلاین: هاتگرام و تلگرام طلایی امشب برای همیشه خاموش می شوند.
یکی از مدیران تلگرام طلایی و هاتگرام اعلام کرده است که به احترام فضای قانونی کشور سرورهای این دو کلاینت تلگرام (هاتگرام-تلگرام طلایی) بعد از غروب امروز مورخ ۹۸/۳/۳۱ خاموش میشوند.
وی در ادامه بیان کرده بنا داریم تا یک پروژه بومی رابه زودی به بازار عرضه کنیم اما چون در تعداد سرورها محدودیت داریم باید در ابتدا زیرساخت نرم افزاری تلگرام طلایی و هاتگرام از این سرورها پاک شود تا بتوانیم پروژه بومی را بر روی آن راه اندازی کنیم،همچنین نسخه بومی باید توسط گوگل پلی تایید شود.
او با تاکید بر اینکه هدف ما از قطع کردن سرورهای تلگرام طلایی و هاتگرام از نسخه اصلی تلگرام تمکین به قانون داخلی کشور است مدعی شد: از حدود ساعت هشت و نیم امشب تا ۹ و نیم امشب ارتباط این دو کلاینت با نسخه اصلی تلگرام قطع میشود. اپلیکیشن ها از روی گوشی کاربران به دلیل اینکه آرشیوشان حفظ شود، پاک نمیشود.
گفتنی است مدیران این کلاینت ها یک روز زودتر از مهلت داده شده تصمیم گرفتند کلاینت های خود را از دسترس خارج کنند.
در انتها باید اشاره کنیم به این که حدود دو ماه پیش، گوگل با ادعای خطرناک بودن این دو اپلیکیشن برای حریم خصوصی، تلگرام طلایی و هاتگرام را از روی گوشی ایرانی ها با گوگل پلی پروتکت حذف کرده بود.
هاتگرام دقایقی پیش با ارسال نوتیفیکیشنی برای کاربرانش این موضوع را تایید کرد.
مشتریان بانکها هدف اصلی بدافزار جدید
پژوهشگران امنیتی حملات فیشینگ فعالی را کشف کردهاند که در حال انتشار تروجان دسترسی از راه دور RAT هستند و مشتریان بانکی را با کلیدنگارها و سرقتکنندگان اطلاعات هدف قرار میدهد.
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، این بدافزار جدید که ابزار دسترسی از راه دور WSH نامگذاری شده است، نوعی کرم مبتنی بر VBS (ویژوال بیسیک اسکریپت) است که ابتدا در سال ۲۰۱۳ ایجاد و منتشر شده است.
سرعت انتشار WSH RAT بسیار بالا است، به طوری که با وجود شروع انتشار در ۲ ژوئن (۱۶ خرداد) ، در حال حاضر توسط یک عملیات فیشینگ و در قالب URL های مخرب و همچنین فایلهای MHT و ZIP توزیع میشود.
علاوه بر این، این تروجان به عوامل خود اجازه انجام حملاتی را میدهد که قادر به سرقت گذرواژهها از مرورگرهای اینترنتی قربانیان و کاربران ایمیل، کنترل رایانههای اهداف از راه دور، بارگذاری، دانلود و اجرای فایلها و همچنین اجرای اسکریپتها و دستورات از راه دور هستند.
حملات فیشینگ توزیعکننده ضمیمههای ایمیل مخرب WSH RAT که در قالبهای URL،ZIP و یا MHT هستند، مشتریان بانکهای تجاری را با هدایت آنان به سمت دانلود فایلهای ZIP حاوی این بدافزار، هدف قرار میدهند.
پس از اجرای محتوای مخرب و برقراری ارتباط با سرور c۲، این بدافزار سه محتوای مخرب را روی ماشینهای آسیبدیده قربانیان در قالب فایلهای اجرایی PE۳۲ و تحت پوشش آرشیوهای tar.gz.، به عنوان بخشی از مرحله دوم حمله، بارگیریکرده و روی سیستم قربانی قرار میدهد.
این سه ابزار مخرب کلیدنگار، ناظر اطلاعات ایمیل و ناظر اطلاعات مرورگر هستند که اپراتورهای عملیات مخرب برای جمعآوری مدارک و سایر اطلاعات حساس از آنها استفاده میکنند.
بدافزار WSH RAT همچنین دارای ویژگی کلیدنگاری نیز هست که آن را قادر به از بینبردن روشهای ضدبدافزار و غیرفعال کردن UAC ویندوز کرده و ارسال دستهای دستورات را به همه قربانیان حمله امکانپذیر میکند.
کارشناسان معاونت فنی مرکز افتا میگویند: در حال حاضر، سازندگان بدافزار WSH RAT ، آن را تحت یک مدل اشتراکی به فروش میرسانند و تمام امکانات موجود در آن را برای خریداران فعال میکنند.
شناسایی حفره امنیتی خطرناک در فایرفاکس
بنیاد موزیلا سازنده مرورگر فایرفاکس به کاربران آن هشدار داده که هر چه سریع تر باید مرورگر یادشده را برای در امان ماندن از خطرات یک حفره امنیتی به روز کنند.
به گزارش انگجت، به روزرسانی امنیتی موزیلا برای نسخه ۶۷.۰.۳ فایرفاکس و فایرفاکس ESR ۶۰.۷.۱ عرضه شده است. موزیلا هشدار داده که در صورت عدم به روزرسانی فایرفاکس هکرها میتوانند کنترل رایانههای آسیب پذیر را در دست گرفته و اطلاعات آنها را سرقت کنند.
آژانس امنیت زیرساختها و امنیت سایبری آمریکا هم با صدور هشدار از کاربران خواسته تا هر چه سریعتر وصله های امنیتی فایرفاکس را نصب کنند.
اولین بار کارشناسان امنیتی گوگل از وجود حفره یادشده در فایرفاکس خبر دادند که در زمان اجرای کدهای جاوا اسکریپت فعال میشود و تزریق کدهای مخرب را به رایانهها از طریق صفحات وب و در زمان بازدید از آنها ممکن میکند.
وصله های به روزرسان فایرفاکس برای نسخههای ۳۲ و ۶۴ بیتی ویندوز و لینوکس و همین طور سیستم عامل مک طراحی و عرضه شده و از سایت موزیلا در دسترس است.
بزرگترین مجرمان سایبری تحت تعقیب جهان
جرایم سایبری بیش از هر زمان دیگر گسترش یافتهاند تا تک تک کاربران در گوشه و کنار جهان را مورد هدف قرار دهند. بر اساس آخرین گزارش منتشر شده از سوی مرکز تحقیقاتی گارتنر، جرایم سایبری سالانه خسارتی بالغ بر 1.5 تریلیون دلار را به سازمانها و کاربران جهانی وارد میکنند و هر 39 ثانیه یک عملیات هکری با موفقیت تمام به وقوع میپیوندد. کارشناسان بر این باورند میزان خسارتهای ناشی از جرایم سایبری در سال 2021 میلادی از مرز 6 تریلیون دلار هم عبور میکند و براساس برآوردهای کنونی، هر هکر بواسطه پروژه موفقیتآمیزی که انجام میدهد مبلغی معادل 30 هزار دلار به دست میآورد و مدیران گروههای هکری در هر یک از این پروژهها بیش از 2میلیون دلار پول به جیب میزنند. گارتنر با تحقیقات جدید خود به این نتیجه رسیده است که 60 درصد جرایم سایبری از طریق دستگاههای موبایلی صورت میگیرد و 80 درصد آنها با اپلیکیشنهای آلوده کاربران را گیر میاندازند. این میزان گسترش جرایم سایبری باعث شده است سازمان پلیس فدرال امریکا (FBI) روی سایت اینترنتی خود صفحهای را با نام «بزرگترین مجرمان سایبری تحت تعقیب» راهاندازی کند و این هفته فهرست جدید این افراد در صفحه مذکور منتشر شده است تا مردم با بزرگترین مجرمان سایبری جهان آشنا شوند. لیست این افراد به قرار زیر منتشر شده است.
مغز متفکر بدافزاری
«یوگنی میخایلویچ بوگاچف» که با نام اختصاری «اسلاویک» شناخته میشود یکی از بزرگترین طراحان بدافزار است که بوتنت «گیماوِر زئوس» را بهعنوان یک تروجان خطرناک برای بانکهای سراسر جهان منتشر کرده است. او سال 2014 میلادی بهدنبال سرقت 100 میلیون دلاری از قربانیان این بوتنت متهم شد و تحقیقات بعدی نشان داد که بوگاچف همکاریهای نزدیکی با سازمانهای اطلاعاتی روسی دارد. او در لیست بزرگترین مجرمان سایبری تحت تعقیب جهان رتبه نخست را به خود اختصاص داده است و مقامات امریکایی اعلام کردند هر شخص که بتواند اطلاعاتی در مورد بوگاچف منتشر کند تا منجر به دستگیری او شود، جایزه 3میلیون دلاری را دریافت خواهد کرد.
هکرهای دموکرات
سرانجام پس از مدتها بررسی مقامات قضایی امریکا در تاریخ 13 ژوئیه 2018 گروهی از هکرها را که بین سالهای 2015 و 2016 میلادی سرورهای کمیته ملی دموکرات این کشور را هک کرده بودند، متهم شناختند. در این دوره زمانی دو گروه جاسوسی وابسته به روسیه وارد سرورهای کمیته ملی دموکرات امریکا شدند و اطلاعات آن را به سرقت بردند. این اطلاعات سپس در قالب بخشی از کمپین نفوذ سیاسی برای حمایت از نامزدی «دونالد ترامپ» در انتخابات ریاست جمهوری امریکا بهصورت آنلاین منتشر شد. با بررسیهای بیشتر در این پرونده 12 افسر نظامی روسیه متهم شدند. مقامات قضایی ایالات متحده بر این باورند که آنها بخشی از گروههای جاسوسی APT28 (خرس فانتزی) و APT29 (خرس کوچک) هستند.
هکرهای یاهو
وزارت دادگستری امریکا مارس 2017 چهار هکر را که در سال 2014 میلادی به سرورهای مرکزی یاهو وارد شدند و اطلاعات بیش از 500 میلیون کاربر را به سرقت بردند، متهم شناختند. یکی از آنها که «کریم باراتف» نام داشت مدتی بعد در کانادا دستگیر و به ایالات متحده منتقل شد و دادگاه عالی این کشور او را به پنج سال حبس محکوم کرد. احتمال میرود سه هکر دیگر که دو نفر از آنها جزو فرماندهان اطلاعاتی سرویس امنیت فدرال بودند همچنان در کشور روسیه زندگی میکنند. نام آنها «الکسی بلان»، «دیمیتری الکساندرویچ» و «ایگور سوچین» است.
هکرهای ایرانی
دولت امریکا فوریه 2019 چهار هکر با ملیت ایرانی را به اتهام توطئه با یکی از مأموران اطلاعاتی اسبق نیروی هوایی ایالات متحده متهم شناخت. این گروه اطلاعات محرمانه را از مأمور اطلاعاتی نیروی هوایی امریکا دریافت میکرد تا بتواند از طریق پست الکترونیک و شبکههای اجتماعی حملات سایبری خود را مدیریت کند. یکی از این چهار هکر که «بهزاد مصری» نام دارد پیش از این در نوامبر 2017 برای هک کردن سریالها و مجموعههای تلویزیونی پخش نشده شبکه تلویزیونی HBO متهم شده بود. از جمله اتهامات قبلی «بهزاد مصری» میتوان به هک کردن قسمتهای پخش نشده سریال «بازی تاج و تخت» و انتشار آنلاین آن اشاره کرد.
هکر سرود ملی
«فوجی وانگ» تنها عضو در یکی از گروههای بزرگ هکری محسوب میشود که نام اصلی و هویت او شناسایی شده است و بررسیها ثابت کرده است که او در عملیات هکری Anthem یا «سرود ملی» در سال 2014 دست داشته است. این طور که اطلاعات به دست آمده نشان میدهد، او تحت نظر یکی از واحدهای جاسوسی سایبری چین فعالیت میکند و هماکنون در کشور چین به سر میبرد. دولت امریکا اوایل ماه جاری اتهام او را بهصورت رسمی اعلام کرد.
هکرهای ارتش الکترونیکی سوریه
مارس 2016 دولت امریکا مشخصات سه عضو گروه هکری «ارتش الکترونیکی سوریه» را منتشر کرد. مدت زیادی طول نکشید که یکی از آنها دستگیر و به ایالات متحده منتقل شد و با این وجود دو هکر دیگر با نامهای «احمد الاقا» و «فراس داردار» همچنان متواری هستند.
عضو گروه هکری کرهای
مقامات امریکا سپتامبر 2018 «پارک جین هیوک» 34 ساله که اهل کره شمالی است را متهم شناختند و اعلام کردند او یکی از اعضای گروه هکری «لازاروس» وابسته به دولت کره شمالی محسوب میشود. او در حمله گسترده باجافزار «وانا-کرای» که سال 2016 میلادی بانک مرکزی بنگلادش را مورد هدف قرار داد حضور داشته است، در سال 2016 برای هک کردن سیستم مرکزی شرکت پیمانکار وزارت دفاع امریکا به نام «لاکهید مارتین» فعالیتهای گسترده انجام داده است، سال 2014 در هک کردن شرکت «سونی پیکچرز» همکاری کرده است، در سال 2014 سیستم سینماهای زنجیرهای AMC امریکا را هک کرده است و با بسیاری از عملیاتهای هکری و جاسوسی موفق در گوشه و کنار جهان همکاری داشته است.
باند زئوس
گروهی از هکرها در سال 2014 میلادی شناسایی و محکوم شدند که یک تروجان خطرناک با نام «زئوس» را منتشر میکردند. مقامات امریکایی با بررسیهای بیشتر 9 نفر از آنها را شناسایی کردند که البته سه نفر از این گروه هکری همچنان متواری هستند. از زمان محکومیت آنها، کدهای منبع تروجان زئوس بهصورت آنلاین منتشر شد و این اتفاق موجب شد دیگر گروههای هکری با کدهای مذکور دهها تروجان خطرناک دیگر را مخصوص بانکهای سراسر جهان منتشر کنند.
هکرهای بانکی
مقامات قضایی امریکا و اتحادیه اروپا پس از چند سال تحقیق و بررسی سرانجام هفت هکر را که در توسعه و انتشار بدافزار بانکی «گازنیم» دست داشتند، متهم شناختند. با عملیاتهای اطلاعاتی گسترده، دو نفر از این هکرها دستگیر شدند و 5 نفر دیگر فرار کردند. شواهد نشان میدهد که این هکرها زیر نظر دولت روسیه فعالیت میکردند.
هکرهای چینی
«ژو هوآ» و «ژانگ شیلونگ» با یکدیگر گروهی را تشکیل دادند که عملیاتهای هکری آنها دولتهای خارجی را با مشکلات فراوان مواجه کرد. بررسیهای بیشتر نشان داد آنها زیر نظر گروه هکری چینی APT10 فعالیت میکردند و پس از هک کردن سیستم مرکزی 45 شرکت بزرگ، آژانس اطلاعاتی و مراکز خدماتی امریکایی، در دسامبر 2018 بهعنوان یکی از بزرگترین تبهکاران سایبری جهان معرفی شدند. از جمله قربانیان این عملیات هکری میتوان به شرکتهای آیبیام، اچپی و ویسما اشاره کرد.پلیس فدرال امریکا با انتشار این لیست بهعنوان «فهرست بزرگترین مجرمان سایبری تحت تعقیب جهان» اعلام کرد نیمی از فعالیتهای هکری با اهداف مالی انجام میشود و کاربران خانگی هم از خطرات آن در امان نیستند و میبایست هرچه سریعتر روی سیستمهای خود ابزارهای امنیتی نصب کنند.