سر “جيا تان”، العقل المدبر للباب الخلفي XZ


في النهاية، يجادل سكوت بأن تلك السنوات الثلاث من تغييرات التعليمات البرمجية ورسائل البريد الإلكتروني المهذبة لم يتم إنفاقها على الأرجح في تخريب مشاريع برمجية متعددة، بل في بناء تاريخ من المصداقية استعدادًا لتخريب XZ Utils على وجه التحديد – وربما مشاريع أخرى في المستقبل. يقول سكوت: “لم يصل إلى هذه الخطوة أبدًا لأننا كنا محظوظين ووجدنا أغراضه”. “لذا فقد احترق الآن، وسيتعين عليه العودة إلى المربع الأول.”

العلامات الفنية والمناطق الزمنية

وعلى الرغم من شخصية جيا تان كفرد منفرد، فإن إعداده الذي دام سنوات يعد سمة مميزة لمجموعة قرصنة جيدة التنظيم ترعاها الدولة، كما يقول رايو، الباحث الرئيسي السابق في كاسبرسكي. وكذلك هي السمات الفنية المميزة للشفرة الخبيثة XZ Utils التي أضافها جيا تان. ويشير رايو إلى أن الكود، في لمحة واحدة، يبدو حقًا وكأنه أداة ضغط. يقول: “إنها مكتوبة بطريقة تخريبية للغاية”. ويقول رايو إنه أيضًا باب خلفي “سلبي”، لذلك لن يتمكن من الوصول إلى خادم القيادة والتحكم الذي قد يساعد في تحديد مشغل الباب الخلفي. وبدلاً من ذلك، فإنه ينتظر اتصال المشغل بالجهاز المستهدف عبر SSH والمصادقة باستخدام مفتاح خاص، وهو مفتاح يتم إنشاؤه باستخدام وظيفة تشفير قوية بشكل خاص تُعرف باسم ED448.

ويشير رايو إلى أن التصميم الدقيق للباب الخلفي يمكن أن يكون من عمل قراصنة أمريكيين، لكنه يشير إلى أن هذا غير مرجح، لأن الولايات المتحدة لن تقوم عادة بتخريب المشاريع مفتوحة المصدر – وإذا فعلت ذلك، فإن وكالة الأمن القومي من المحتمل أن يستخدم دالة تشفير مقاومة للكم، وهو ما لا يستخدمه ED448. ويشير رايو إلى أن هذا يترك المجموعات غير الأمريكية ذات تاريخ من الهجمات على سلسلة التوريد، مثل APT41 الصينية، ومجموعة Lazarus Group الكورية الشمالية، وAPT29 الروسية.

للوهلة الأولى، يبدو جيا تان بالتأكيد شرق آسيويًا – أو من المفترض أن يكون كذلك. المنطقة الزمنية لالتزامات جيا تان هي UTC+8: هذه هي المنطقة الزمنية للصين، وتبعد ساعة واحدة فقط عن المنطقة الزمنية لكوريا الشمالية. ومع ذلك، يشير تحليل أجراه باحثان، ريا كارتي وسيمون هينيجر، إلى أن جيا تان ربما قام ببساطة بتغيير المنطقة الزمنية لجهاز الكمبيوتر الخاص بهم إلى UTC+8 قبل كل التزام. في الواقع، تم إجراء العديد من الالتزامات باستخدام جهاز كمبيوتر تم ضبطه على منطقة زمنية في أوروبا الشرقية بدلاً من ذلك، ربما عندما نسي جيا تان إجراء التغيير.

يقول كارتي وهينيجر، الطالبان في كلية دارتموث والجامعة التقنية في ميونيخ، على التوالي: “المؤشر الآخر على أنهما ليسا من الصين هو حقيقة أنهما عملا في أيام العطلات الصينية البارزة”. ويضيف المطور Boehs أن الكثير من العمل يبدأ في الساعة 9 صباحًا وينتهي في الساعة 5 مساءً بالنسبة للمناطق الزمنية لأوروبا الشرقية. يقول بوهس: “يشير النطاق الزمني للالتزامات إلى أن هذا لم يكن مشروعًا قاموا به خارج نطاق العمل”.

كل هذه القرائن تقودنا إلى روسيا، وتحديدًا مجموعة القرصنة الروسية APT29، كما يقول ديف آيتل، وهو قرصان سابق في وكالة الأمن القومي ومؤسس شركة الأمن السيبراني Immunity. ويشير آيتيل إلى أن APT29 – التي يُعتقد على نطاق واسع أنها تعمل لصالح وكالة الاستخبارات الخارجية الروسية، والمعروفة باسم SVR – تتمتع بسمعة جيدة في مجال الرعاية الفنية من النوع الذي لا تظهره سوى القليل من مجموعات القرصنة الأخرى. نفذت APT29 أيضًا اختراق Solar Winds، والذي ربما يكون الهجوم الأكثر تنسيقًا وفعالية على سلسلة توريد البرامج في التاريخ. تتطابق هذه العملية مع أسلوب الباب الخلفي XZ Utils أكثر بكثير من هجمات سلسلة التوريد الأكثر بدائية من APT41 أو Lazarus، على سبيل المقارنة.

يقول آيتل: “من الممكن أن يكون شخصًا آخر”. “لكنني أعني، إذا كنت تبحث عن الهجمات الأكثر تطوراً على سلسلة التوريد على هذا الكوكب، فسيكون هؤلاء هم أصدقاؤنا الأعزاء في SVR.”

يتفق الباحثون الأمنيون، على الأقل، على أنه من غير المرجح أن يكون جيا تان شخصًا حقيقيًا، أو حتى شخصًا واحدًا يعمل بمفرده. وبدلاً من ذلك، يبدو من الواضح أن الشخصية كانت تجسيدًا عبر الإنترنت لتكتيك جديد من منظمة جديدة جيدة التنظيم – وهو تكتيك كاد أن ينجح. وهذا يعني أننا يجب أن نتوقع عودة جيا تان بأسماء أخرى: مساهمون مهذبون ومتحمسون على ما يبدو في المشاريع مفتوحة المصدر، يخفون نوايا الحكومة السرية في التزاماتهم البرمجية.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *