موظفين فـ NASA تعرضو لعملية "Spear-Phishing" طويلة استهدفت برامج الدفاع الميريكانية
NASA Employees Duped in Chinese Phishing Scheme Targeting U.S. Defense Software
موظفين فـ NASA تعرضو لعملية "Spear-Phishing" طويلة استهدفت برامج الدفاع الميريكانية
ملخص (TL;DR)
مكتب المفتش العام ديال NASA (OIG) كشف تفاصيل عملية "spear-phishing" دامت سنواة، قادها مواطن شينوي كان كينتحل شخصية باحثين ميريكانيين باش يسرق برامج (software) حساسة خاصة بالطيران والدفاع. هاد الخطة، اللي بقات خدامة من 2017 حتى لـ 2021، قدرات تخدع موظفين فـ NASA ووكالات فيدرالية خرى باش يسلمو كود ميريكاني أصلي (proprietary code)، الشي اللي كيخالف قوانين مراقبة التصدير.
التنكر: كيفاش تسرقو برامج الدفاع
لمدة تقريبًا خمس سنين، موظفين فـ NASA وشركاء فالبحث كانو كيحساب ليهم باللي كيديرو تبادل مهني للمعلومات مع الزملاء ديالهم. ولكن فالحقيقة، كانو ضحية لعملية "spear-phishing" مدروسة مزيان، نظمها Song Wu، وهو مهندس عندو 40 عام خدام فـ "Aviation Industry Corporation of China" (AVIC).
مكتب المفتش العام ديال NASA كشف مؤخرًا على الطريقة باش كانت كتم هاد السرقة، ووضح باللي Song والشركاء ديالو دارو بحوث دقيقة على الناس اللي استهدفوهم باش يبانو بحال يلا صحابهم ولا زملاء الخدمة. ومن خلال انتحال صفة مهندسين وباحثين مستقرين فالميريكان، قدرو يكسبو ثقة الضحايا، وفاللخر قنعوهم باش يصيفطو ليهم فـ "إيميل" برامج وكودات مصدرية (source code) كتستعمل فالتصميم ديال طيارات الحرب وتطوير الأسلحة.
شبكة واسعة: استهداف الحكومة والجامعات
هاد الحملة ما كانتش محصورة غير فـ NASA بوحدها. على حساب وزارة العدل الميريكانية (DoJ)، عملية الاحتيال هادي امتدات من يناير 2017 حتى لدجنبر 2021، واستهدفت بزاف ديال القطاعات فمجال الدفاع والبحث فالميريكان.
المؤسسات اللي تضررو كيشملو:
- وكالات فيدرالية: NASA، القوات الجوية الميريكانية، البحرية، الجيش، وإدارة الطيران الفيدرالية (FAA).
- القطاع الخاص: بزاف ديال الشركات الخاصة اللي خدامة فمجال الطيران والدفاع.
- الجامعات: عشرات الأساتذة والباحثين فجامعات ميريكانية كبرى.
الـ FBI حذرات من أن هاد البرامج المتخصصة اللي تخادت بهاد الطرق الاحتيالية عندها استعمالات عسكرية خطيرة، وبالضبط فـتطوير الصوارخ التكتيكية المتقدمة والتقييمات "الأيروديناميكية" ديال أنظمة الأسلحة.
علامات الخطر ومخالفات قوانين التصدير
مكتب المفتش العام (OIG) أشار باللي واخا محاولات التصيد (phishing) كانت متطورة، كانو كاينين علامات اللي كانو يقدروا يفضحوا هاد المخطط. فالحالة ديال Song، كان ديما كيطلب نفس الـ "Software" شحال من مرة بلا ما يعطي حتى تبرير تقني علاش محتاجو.
وعلاوة على ذلك، الـ OIG حدد علامات شائعة ديال عمليات الاحتيال فـتصدير التكنولوجيا اللي خاص المؤسسات ترد ليها البال:
- طرق دفع غريبة: طلبات تحويلات بنكية مشبوهة.
- تغييرات مفاجئة: تبدال مفاجئ فشروط ولا مصادر الدفع.
- التمويه (Obfuscation): استعمال طرق تحويل غير عادية باش يخبيو الهوية ديالهم أو يهربو من قيود الشحن.
الإجراءات القانونية والوضع الحالي
فـشتنبر 2024، أعلنات وزارة العدل (DoJ) على توجيه تهم لـ Song Wu. هو دابا كيواجه 14 تهمة ديال النصب الإلكتروني (wire fraud)، اللي العقوبة ديالها كتوصل لـ 20 عام ديال الحبس لكل تهمة، و 14 تهمة ديال سرقة الهوية الموصوفة، اللي العقوبة ديالها عامين ديال الحبس متابعة.
وخا كاينين هاد التهم القانونية، Song Wu مازال هربان. وتحط فالقائمة ديال "أكثر المطلوبين" عند الـ FBI، فحين أن الميريكان مازال مستمرة فالتحقيق باش تعرف الحجم الحقيقي ديال البيانات اللي تسربات فهاد العملية اللي دامت ربع سنين.
خلاصة
هاد الاختراق اللي وقع فـ NASA هو تذكير قاصح بالخطر المستمر ديال "الهندسة الاجتماعية" (social engineering) اللي كدعمها دول. من خلال استغلال طبيعة التعاون اللي كاين فالمجتمع العلمي، قدروا هاد المهاجمين يتجاوزوا الدفاعات التقنية التقليدية. هاد القضية كتاكد على الضرورة ديال التحقق الدقيق من الهوية فاش كيتم مشاركة برامج حساسة، حتى يلا كان الطلب كيبان جاي من زميل موثوق.
المصدر: The Hacker News - NASA Employees Duped in Chinese Phishing Scheme Targeting U.S. Defense Software