BIN و 10 مواقع الوزارات الإندونيسية اخترق, رد فعل الشرطة يبدو طبيعيا

جاكرتا - هاجمت مجموعة متقدمة ثابتة (APT) تعرف باسم HoneyMyte الملقب موستانج باندا مواقع مختلفة في عدد من بلدان جنوب شرق آسيا. والآن دخلوا إندونيسيا أيضا. واستهدف الموقع الشبكي لوكالة الاستخبارات الحكومية مجموعة يقال إنها تستخدم اللغة الصينية كلغة رئيسية للاتصال بها.

10 - ونسقت الشرطة الوطنية الإندونيسية (Polri) مع وزارة الاتصالات والمعلومات (Kominfo) للتحقيق في ما زعم عن خرق البيانات في 10 وزارات ومؤسسات من قبل قراصنة من آسيا القارية.

وقال رئيس شعبة العلاقات العامة في الشرطة الوطنية، المفتش العام رادين برابوو آرغو يوونو لوسائل الإعلام يوم الاثنين، 13 أيلول/سبتمبر 2021، "نعم، إنه منسق مع الوزارة.

ولم يوضح آرغو بمزيد من التفصيل ما إذا كانت الشرطة الوطنية الإندونيسية قد خففت من حالات انتهاكات مزعومة للبيانات في عشر وزارات ومؤسسات من قبل قراصنة الكمبيوتر. حاليا، فقط مرحلة الاتصال. "منسقة"، قال.

وسرعان ما ذكر تقرير مجموعة إنشيكت، كما نقلت عنه صحيفة ذا ريكورد يوم الأحد 12 سبتمبر 2021، أن مكتب الأنباء الدولي و9 وزارات/وكالات حكومية إندونيسية قد تم اختراقها من قبل قراصنة أو قراصنة قيل إنهم من الصين.

وقد عرف موستانج باندا كمجموعة القراصنة من الصين التي تستخدم لتنفيذ أنشطة التجسس على شبكة الانترنت. وإلى جانب إندونيسيا، أصبحت ميانمار والفلبين الآن هدفا لعملياتها.

وفقا للمراقبين كاسبيرسكي أنها عادة ما تحصل في النظام عن طريق رسائل البريد الإلكتروني الرمح التصيد مع وصلة التحميل على Dropbox. بمجرد النقر فوق ارتباط موجز ويب، سيتم تنزيل أرشيف RAR متنكرا في شكل مستند Word يحتوي على حمولة ضارة.

بمجرد تنزيلها على النظام ، تحاول البرامج الضارة إصابة المضيفين الآخرين عن طريق الانتشار عبر محركات أقراص USB القابلة للإزالة. إذا تم العثور على محرك الأقراص، والبرمجيات الخبيثة يخلق دليل مخفي على محرك الأقراص، حيث أنه ثم يتحرك جميع الملفات الضحية، جنبا إلى جنب مع الملف التنفيذي الخبيثة.

كما يعزو خبراء كاسبرسكي أنشطة LuminousMoth، التي ترتبط ارتباطا وثيقا بمجموعة هاني مايت التهديدية، وهي شركة قراصنة ناطقة بالصينية منذ فترة طويلة، بثقة عالية.

وفي الوقت نفسه، بدأت موستانج باندا، وفقا لمجموعة إنشيكت، في تنفيذ أنشطة القرصنة منذ أبريل 2021. اكتشفوا الأمر التحكم في البرامج الضارة PlugX (C & C) الخادم ، التي تديرها مجموعة موستانج باندا ، والتواصل مع المضيفين على شبكة الحكومة الاندونيسية.

وقال "هذه الاتصالات تعود فيما بعد الى اذار/مارس على الاقل. ولا تزال نقطة الاقتحام وطريقة تسليم البرمجيات الخبيثة غير واضحة".

كما أخطر باحثو مجموعة إنشيكت السلطات الإندونيسية بالتسلل في يونيو/حزيران ويوليو/تموز 2021. بيد ان المسئولين الاندونيسيين ، وفقا لما ذكرته مجموعة انشيكت ، لم يردوا على التقرير .

كما لم يرد مكتب الاستعلامات والأمن، وهو الهدف الأكثر حساسية في القضية، على التعليقات التي أرسلها السجل في يوليو وأغسطس 2021.

ومع ذلك، قال مصدر لمجموعة إنشيكت إن الأطراف ذات الصلة اتخذت عددا من الخطوات لتحديد وتنظيف النظام الذي تم اختراقه في وقت سابق.

ومع ذلك ، بعد أيام قليلة من ظهور المعلومات من المصدر ، يعتقد الباحثون من مجموعة Insikt أنهم لا يزالون قادرين على اكتشاف أن الشبكة الداخلية التي تم اختراقها سابقا لا تزال متصلة بخادم موستانج باندا.