Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

อิหร่านเป็นผู้ก่อเหตุโจมตี Charlie Hebdo

ภาพระยะใกล้ของดาวเคราะห์

ปัจจุบัน ศูนย์วิเคราะห์ภัยคุกคามดิจิทัล (DTAC) ของ Microsoft เชื่อว่าการดำเนินการแทรกแซงเมื่อเร็วๆ นี้ซึ่งมุ่งเป้าไปที่นิตยสารเสียดสีในฝรั่งเศสอย่าง Charlie Hebdo นั้นเป็นฝีมือของผู้ดำเนินการที่กำกับโดยรัฐชาวอิหร่าน Microsoft เรียกผู้ดำเนินการรายนี้ว่า NEPTUNIUM ซึ่งทาง กระทรวงยุติธรรมของสหรัฐฯ เรียกว่า  Emennet Pasargad

ในช่วงต้นเดือนมกราคม กลุ่มออนไลน์ที่ไม่เคยได้ยินมาก่อนซึ่งเรียกตัวเองว่า “Holy Souls” ซึ่งตอนนี้เราเรียกว่า NEPTUNIUM  อ้างว่า ได้รับข้อมูลส่วนบุคคลของลูกค้า Charlie Hebdo มากกว่า 200,000 ราย หลังจากที่ “สามารถเจาะเข้าฐานข้อมูลได้” เพื่อเป็นการยืนยัน Holy Souls จึงทำการปล่อยข้อมูลตัวอย่าง ซึ่งประกอบไปก้วยสเปรดชีตที่มีรายละเอียดชื่อ/นามสกุล หมายเลขโทรศัพท์ ที่อยู่บ้าน และที่อยู่อีเมลของบัญชีที่สมัครรับข้อมูลหรือซื้อสินค้าจากสำนักพิมพ์นี้ ข้อมูลนี้ที่ผู้ดำเนินการชาวอิหร่านขโมยไปอาจทำให้สมาชิกของนิตยสารเสี่ยงต่อการตกเป็นเป้าหมายทางออนไลน์หรือทางกายภาพโดยองค์กรหัวรุนแรง

เราเชื่อว่าการโจมตีครั้งนี้เป็นการตอบสนองของรัฐบาลอิหร่านต่อการประกวดการ์ตูนที่ Charlie Hebdo จัดขึ้น หนึ่งเดือนก่อนที่ Holy Souls จะทำการโจมตี ทางนิตยสารได้ ประกาศว่า จะจัดการแข่งขันระดับนานาชาติสำหรับการ์ตูน “เยาะเย้ย” Ali Khamenei ผู้นำสูงสุดของอิหร่าน โดยการ์ตูนที่ชนะรางวัลจะได้รับการตีพิมพ์ลงนิตยสารต้นเดือนมกราคม ซึ่งบังเอิญตรงกับ วันครบรอบปีที่ 8 ของการโจมตีโดยกลุ่มอัลกออิดะห์สองรายในคาบสมุทรอาหรับ (AQAP) ซึ่งมีแรงบันดาลใจจากกลุ่มคนร้ายโจมตีสำนักพิมพ์

Holy Souls โฆษณาขายแคชข้อมูลราคา 20 BTC (ประมาณ 340,000 ดอลลาร์สหรัฐในขณะนั้น) การปล่อยแคชข้อมูลที่ขโมยไปทั้งหมด หากสันนิษฐานว่าแฮกเกอร์มีข้อมูลที่อ้างว่าครอบครองจริง จะถือเป็นการเปิดเผยข้อมูลส่วนบุคคลมหาศาลของลูกค้าสำนักพิมพ์ที่เคยตกเป็น เป้าหมายภัยคุกคามจากพวกหัวรุนแรง (2020) และการโจมตีด้วยความหวาดกลัวถึงตาย (2015) เพื่อไม่ให้พิจารณาข้อมูลลูกค้าที่อ้างว่าถูกขโมยว่าเป็นการปลอมแปลง เอกสารบันทึกของฝรั่งเศส Le Monde สามารถตรวจสอบยืนยัน “กับเหยื่อหลายรายของการรั่วไหลครั้งนี้” ถึงความจริงของเอกสารตัวอย่างที่ Holy Souls เผยแพร่

หลังจากที่ Holy Souls โพสต์ข้อมูลตัวอย่างบน YouTube และฟอรัมแฮกเกอร์หลายแห่ง การรั่วไหลก็ขยายวงกว้างขึ้นไปตามแพลตฟอร์มโซเชียลมีเดียหลายแห่ง การขยายวงกว้างนี้ใช้กลวิธี เทคนิค และกระบวนการ (TTP) แบบแทรกแซงที่ DTAC เคยพบเห็นมาก่อนในปฏิบัติการแทรกแซงแบบ Hack-and-Leak ของอิหร่าน

การโจมตีดังกล่าวเกิดขึ้นพร้อมกับการวิพากษ์วิจารณ์การ์ตูนจากรัฐบาลอิหร่าน เมื่อวันที่ 4 มกราคม รัฐมนตรีต่างประเทศของอิหร่าน Hossein Amir-Abdollahian ทวีตว่า “การกระทำที่ดูหมิ่นและไม่มีมารยาทของสำนักพิมพ์ในฝรั่งเศส […] ต่ออำนาจทางศาสนาและจิตวิญญาณทางการเมือง จะไม่ถูก […] ปล่อยทิ้งไว้โดยไม่มีการตอบสนอง” ในวันเดียวกันนั้นเอง กระทรวงการต่างประเทศของอิหร่านได้ เรียก เอกอัครราชทูตฝรั่งเศสประจำอิหร่านไปพบเรื่อง “การดูหมิ่น” ของ Charlie Hebdo วันที่ 5 มกราคม อิหร่าน สั่งปิด สถาบันวิจัยฝรั่งเศสในอิหร่าน ซึ่งกระทรวงการต่างประเทศของอิหร่านเรียกว่าเป็น “ก้าวแรก” และกล่าวว่าจะ “ติดตามกรณีนี้อย่างจริงจังและดำเนินมาตรการที่จำเป็น”

การโจมตีมีองค์ประกอบหลายประการที่คล้ายกับการโจมตีครั้งก่อนๆ ที่ดำเนินโดยผู้ดำเนินการที่กำกับโดยรัฐชาวอิหร่าน ได้แก่:

  • สมาชิกกลุ่มนักเคลื่อนไหวด้วยการแฮ็กข้อมูลที่อ้างว่ามีส่วนเกี่ยวข้องในการโจมตีทางไซเบอร์
  • การกล่าวอ้างว่าประสบความสำเร็จในการทำลายเว็บไซต์
  • การรั่วไหลของข้อมูลส่วนตัวทางออนไลน์
  • การใช้โซเชียลมีเดียที่ไม่ถูกต้องในลักษณะ “บัญชีม้า” - บัญชีโซเชียลมีเดียที่ใช้ข้อมูลประจำตัวที่ถูกปลอมแปลงหรือถูกขโมยมาสำหรับสร้างความสับสนให้เจ้าของบัญชีจริงเพื่อจุดประสงค์ในการหลอกลวง - อ้างว่ามาจากประเทศที่การแฮ็กมีเป้าหมายเพื่อส่งเสริมการโจมตีทางไซเบอร์โดยใช้ภาษาที่มีข้อผิดพลาดชัดเจนสำหรับเจ้าของภาษา
  • การแอบอ้างแหล่งที่มาที่เชื่อถือได้
  • การติดต่อองค์กรสื่อข่าว

แม้ว่าการระบุแหล่งที่มาที่เราทำอยู่ในปัจจุบันจะอิงตามชุดข้อมูลข่าวกรองที่ใหญ่ขึ้นสำหรับทีม DTAC ของ Microsoft แต่รูปแบบที่เห็นในที่นี้เป็นรูปแบบปกติของการดำเนินงานที่ได้รับการสนับสนุนจากรัฐอิหร่าน และรูปแบบเหล่านี้ยังได้รับการระบุโดย ประกาศอุตสาหกรรมเอกชน (PIN) ประจำเดือนตุลาคม 2022  ของ FBI ว่าถูกใช้โดยผู้ดำเนินการที่เกี่ยวข้องกับอิหร่านเพื่อดำเนินปฏิบัติการแทรกแซงทางไซเบอร์

แคมเปญที่พุ่งเป้าไปที่ Charlie Hebdo โดยใช้บัญชีม้าภาษาฝรั่งเศสหลายสิบบัญชี เพื่อขยายแคมเปญและเผยแพร่ข้อความที่เป็นปฏิปักษ์ วันที่ 4 มกราคม บัญชีทั้งหลายนี้ ซึ่งหลายบัญชีมีจำนวนผู้ติดตามและผู้ที่กำลังติดตามน้อยและเพิ่งสร้างขึ้นไม่นาน ได้เริ่มโพสต์วิพากษ์วิจารณ์การ์ตูนเกี่ยวกับ Khamenei บนทวิตเตอร์ สิ่งสำคัญที่สุดคือ ก่อนที่จะมีการรายงานจำนวนมากเกี่ยวกับการโจมตีทางไซเบอร์ที่ถูกกล่าวหานี้ บัญชีเหล่านี้ได้ โพสต์ภาพหน้าจอที่เหมือนกัน ของเว็บไซต์ที่ถูกโจมตีซึ่งมีข้อความภาษาฝรั่งเศสว่า “Charlie Hebdo a été piraté” (“Charlie Hebdo ถูกแฮ็กแล้ว”)

ไม่กี่ชั่วโมงต่อมาหลังจากที่บัญชีม้าเริ่มทวีต ก็มีบัญชีโซเชียลมีเดียอย่างน้อยสองบัญชีที่แอบอ้างเป็นผู้มีอำนาจในฝรั่งเศสมาร่วมวงด้วย บัญชีหนึ่งแอบอ้างเป็นผู้บริหารเทคโนโลยี อีกบัญชีหนึ่งแอบอ้างเป็นบรรณาธิการของ Charlie Hebdo และบัญชีเหล่านี้ซึ่งสร้างขึ้นในเดือนธันวาคม 2022 และมีจำนวนผู้ติดตามน้อย ก็ได้เริ่มโพสต์ภาพหน้าจอข้อมูลลูกค้าของ Charlie Hebdo ที่รั่วไหลจาก Holy Souls บัญชีดังกล่าวถูกระงับโดย Twitter นับแต่นั้นมา

บัญชี Twitter ปลอมของบรรณาธิการ Charlie Hebdo โพสต์สกรีนช็อตข้อมูลลูกค้าที่รั่วไหล
บัญชีที่แอบอ้างเป็นบรรณาธิการของ Charlie Hebdo โดยทวีตเกี่ยวกับการรั่วไหล

มีการสังเกตการใช้บัญชีม้าดังกล่าวในปฏิบัติการอื่นๆ ที่เกี่ยวข้องกับอิหร่าน รวมถึงการโจมตีที่อ้างถึงโดย Atlas Group ซึ่งเป็น หุ้นส่วน ของ Hackers of Saviour ที่ FBI  อ้างว่า เป็นของอิหร่านในปี 2022 ในช่วงฟุตบอลโลกปี 2022 Atlas Group  อ้างว่า ได้ “เจาะเข้าไปในโครงสร้างพื้นฐาน” [sic] และทำให้เว็บไซต์กีฬาของอิสราเอลเสียหาย บน Twitter บัญชีม้าภาษาฮีบรูและบัญชีที่แอบอ้างเป็นนักข่าวกีฬาจากช่องข่าวยอดนิยมของอิสราเอลได้ขยายผลการโจมตี บัญชีนักข่าวปลอมโพสต์ว่าหลังจากเดินทางไปกาตาร์ เขาขอสรุปว่าชาวอิสราเอล “ไม่ควรเดินทางไปประเทศอาหรับ

นอกจากภาพหน้าจอข้อมูลที่รั่วไหลแล้ว บัญชีม้ายังโพสต์ ข้อความสบประมาท ภาษาฝรั่งเศสด้วย ได้แก่: “สำหรับฉันแล้ว หัวข้อถัดไปของการ์ตูนของ Charlie ควรเป็นผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์ชาวฝรั่งเศสนะ” บัญชีเดียวกันเหล่านี้พยายามที่จะดันข่าวการแฮ็กที่อ้างถึงด้วยการตอบกลับในทวีตไปยังสำนักพิมพ์และนักข่าว ซึ่งรวมถึง  al-Dustourจาก Jordanian daily, Echorouk จาก Algeria และ  Georges Malbrunot จาก Le Figaro โดยบัญชีม้าอื่นๆ อ้างว่า Charlie Hebfrado ทำงานในนามของรัฐบาลฝรั่งเศส และกล่าวว่ารัฐบาลฝรั่งเศส กำลังพยายามหันเหความสนใจของสาธารณชน จากการประท้วงหยุดงาน

ตามรายงานของ FBI เป้าหมายหนึ่งของปฏิบัติการแทรกแซงของอิหร่านคือการ “บ่อนทำลายความเชื่อมั่นของสาธารณชนต่อการรักษาความปลอดภัยเครือข่ายและข้อมูลของเหยื่อ รวมถึงการทำให้บริษัทของเหยื่อและประเทศเป้าหมายต้องอับอาย” แท้จริงแล้ว ข้อความในการโจมตีที่มุ่งเป้าไปที่ Charlie Hebdo นั้นคล้ายคลึงกับแคมเปญอื่นๆ ที่เกี่ยวข้องกับอิหร่าน เช่น แคมเปญที่อ้างถึงโดย Hackers of Savior ซึ่งเป็นบุคคลในเครือของอิหร่าน ที่ในเดือนเมษายน 2022 อ้างว่าได้แทรกซึมโครงสร้างพื้นฐานทางไซเบอร์ของฐานข้อมูลสำคัญของอิสราเอล และเผยแพร่ข้อความเตือนชาวอิสราเอลว่า “อย่าไว้ใจศูนย์รัฐบาล

ไม่ว่าใครจะคิดอย่างไรเกี่ยวกับตัวเลือกบรรณาธิการของ Charlie Hebdo แต่การเปิดเผยข้อมูลส่วนบุคคลเกี่ยวกับลูกค้านับหมื่นรายถือเป็นภัยคุกคามร้ายแรง โดยมีการขีดเส้นตายไว้วันที่ 10 มกราคม เพื่อเป็นการเตือนถึง "การแก้แค้น" ต่อสำนักพิมพ์จากผู้บัญชาการกองกำลังปฏิวัติอิสลามแห่งอิหร่าน Hossein Salami ซึ่งพูดถึงตัวอย่างนักเขียน Salman Rushdie ที่ถูกแทงในปี 2022 “Rushdie จากไปไม่หวนกลับ” Salami กล่าวเพิ่ม

การระบุแหล่งที่มาที่เรากำลังดำเนินการอยู่ในวันนี้อ้างอิงตาม เฟรมเวิร์กการระบุแหล่งที่มาของ DTAC

Microsoft ลงทุนในการติดตามและการแบ่งปันข้อมูลเกี่ยวกับการดำเนินการแทรกแซงที่กำกับโดยรัฐ เพื่อให้ลูกค้าและระบอบประชาธิปไตยทั่วโลกสามารถป้องกันตนเองจากการโจมตีเฉกเช่นเดียวกับการโจมตี Charlie Hebdo ได้ เราจะเผยแพร่ข่าวกรองเช่นนี้ต่อไปหากเราเห็นการดำเนินการที่คล้ายกันนี้จากรัฐบาลและกลุ่มอาชญากรทั่วโลก

เมทริกซ์การระบุแหล่งที่มาของการดำเนินการแทรกแซง 1

เมทริกซ์แผนภูมิการดำเนินการแทรกแซงทางไซเบอร์
  1. [1]

    ดัดแปลงมาจาก Pamment, James และ Victoria Smith “การระบุแหล่งที่มาของการดำเนินการแทรกแซงข้อมูล: การระบุผู้รับผิดชอบต่อพฤติกรรมอันตรายทางออนไลน์” (2022) https://go.microsoft.com/fwlink/?linkid=2262249

บทความที่เกี่ยวข้อง

การปกป้องยูเครน: บทเรียนเบื้องต้นจากสงครามไซเบอร์

สิ่งที่ค้นพบล่าสุดในความพยายามอย่างต่อเนื่องของเราในด้านข่าวกรองเกี่ยวกับภัยคุกคามในสงครามระหว่างรัสเซียกับยูเครน และบทสรุปต่างๆ จากสี่เดือนแรกเน้นย้ำถึงความจำเป็นที่ต้องมีการลงทุนทั้งอย่างต่อเนื่องและการลงทุนใหม่ๆ ในด้านเทคโนโลยี ข้อมูล และความเป็นพันธมิตร เพื่อสนับสนุนภาครัฐ บริษัท องค์กรนอกภาครัฐ และมหาวิทยาลัย

Cyber Resilience

Microsoft Security ได้ทำการสำรวจผู้เชี่ยวชาญด้านความปลอดภัยมากกว่า 500 คน เพื่อทำความเข้าใจแนวโน้มด้านความปลอดภัยที่เกิดขึ้นใหม่และข้อกังวลอันดับต้นๆ ของ CISO

ข้อมูลเชิงลึกจากสัญญาณความปลอดภัยนับล้านล้านในแต่ละวัน

Microsoft Security Experts ให้ความกระจ่างเกี่ยวกับภาพรวมภัยคุกคามในปัจจุบัน โดยให้ข้อมูลเชิงลึกเกี่ยวกับแนวโน้มที่เกิดขึ้นใหม่ ตลอดจนภัยคุกคามที่ยังคงมีอยู่ในอดีต

ติดตาม Microsoft Security