مهم‌ترین رخدادهای امنیتی سایبری در دهه اخیر

پنج‌شنبه ۳ بهمن ۱۳۹۸ - ۲۲:۰۰
مطالعه 24 دقیقه
به‌مناسبت اتمام سال ۲۰۱۹ و دهه‌ی ۲۰۱۰، نگاهی به چشمگیرترین رخدادهای امنیتی دهه‌ی اخیر (از ۲۰۱۰ تا ۲۰۱۹) انداخته‌ایم. با زومیت همراه باشید.
تبلیغات

دهه‌ی دوم هزاره‌ی سوم میلادی هم به پایان رسیده است. به‌همین مناسبت نگاهی اجمالی به مهم‌ترین رویدادهای امنیتی سایبری این ۱۰ سال خواهیم انداخت. در دهه‌ی گذشته، همه نوع حمله‌ی سایبری دیده‌ایم؛ از رخنه‌ی اطلاعات و هکتیویسم (Hacktivism) و خراب‌کاری‌های سایبری متعدد گرفته تا جرایم سایبری با اهداف مالی و بدافزارهای مخرب سیستم‌های کامپیوتری.

در این مقاله به مهم‌ترین رویدادها به‌ترتیب زمان اتفاق اشاره و به‌جای مقیاس و بزرگی عملیات، بر هک‌ها و تکنیک‌های استفاده‌شده تمرکز شده‌ است؛ تکنیک‌هایی که دید کارشناسان امنیتی را کلا دستخوش تحول کرده‌ است.

فهرست

۲۰۱۰

:

استاکس‌نت

عملیات آئورورا

هکرهای آشکارساز اخبار

۲۰۱۵

:

درز داده‌ی اشلی مدیسون

 هک‌های انتم و OPM

 تعویض سیم‌کارت

 DD4BC و آرماندا کالکتیو

هک شبکه‌ی برق اوکراین

۲۰۱۱

:

LulzSec

هک دیجی‌ناتور

هک پلی‌استیشن سونی

۲۰۱۶

:

سرقت سایبری بانک بنگلادش

اسناد پاناما

هک DNC

افشای هک یاهو

فستیوال درز داده‌ها (Peace_of_mind)

شدو بروکرز

میرای و کابوس اینترنت اشیاء

۲۰۱۲

:

شمعون

فلیم

۲۰۱۷

:

طوفان سه باج‌افزار

افشاسازی Vault7

 آخرالزمان مونگودی‌بی

 هک ایکوئیفکس

 سرقت رمزارزها

۲۰۱۳

:

افشاگری‌های اسنودن

هک تارگت

هک ادوبی

پایین‌آوردن جاده ابریشم

Have I Been Pwned

۲۰۱۸

:

کیمبریج آنالیتیکا و سقوط فیسبوک

 مِلت‌داون و اسپکتر و دیگر حملات سمت CPU

 هک ماریوت

۲۰۱۴

:

هک سونی پیکچرز

سلِب‌گیت

هک بانک‌ها

هک Mt. Gox

فینیس فیشر

هارت بلید

۲۰۱۹

:

نظارت اویغورها

 بیگ گیم هانتینگ

 ناستیک‌پلیرز

 کپیتال وان

سال ۲۰۱۰

استاکس‌نت (Stuxnet)

stuxnet

به‌احتمال زیاد مشهورترین بدافزاری که در این مقاله به آن اشاره خواهد شد (حداقل برای کاربران ایرانی)، استاکس‌نت (Stuxnet) است. استاکس‌نت کرم رایانه‌ای بود که اواخر دهه‌ی گذشته به‌منظور خراب‌کاری در سازوکار اتمی ایران خلق شد. این کرم به‌طور خاص برای نابودی تجهیزات SCADA طراحی شده بود که در فرایند غنی‌سازی هسته‌ای ایران استفاده می‌شد.

قبل از استاکس‌نت نیز دولت‌ها علیه یکدیگر حمله‌ی سایبری می‌کردند؛ اما در سال ۲۰۱۰ و پس از استاکس‌نت بود که توجه رسانه‌ها بدین موضوع معطوف و دنیا وارد مرحله‌ی جدیدی به‌نام «جنگ سایبری» شد؛ جنگی که از ساده‌ترین دزدی اطلاعات تا تخریب‌های فیزیکی را شامل می‌شود.

عملیات آئورورا؛ هک گوگل

احتمالا کاربران زیادی نیستند که از هک‌شدن زیرساخت‌های غول اینترنت اطلاع داشته باشند. این حمله جزو حملاتی بود که بعدها به‌نام عملیات آئورورا (Operation Aurora) شناخته شد. این عملیات جزوی از کمپینی بود که هکرهای نظامی دولت چین علیه شرکت‌های بزرگ دنیا نظیر ادوبی، رک‌اسپیس، جونیپر، یاهو، سیمنتک، نورثروپ گرومن، مورگان استنلی و... به‌راه انداخته‌ بودند. درواقع، این حملات در دهه‌ی اول قرن اتفاق افتادند؛ اما در دهه‌ی بعدی فاش شدند.

عملیات آئورورا تبدیل به نقطه‌ی عطفی در تاریخ گوگل شد. پس از کشف حمله و فاش‌کردن آن برای عموم، این شرکت تصمیم گرفت همکاری خود با دولت چین درزمینه‌ی سانسور نتایج جست‌وجوها را متوقف کند. این اقدام در آینده‌ای نزدیک به قطع فعالیت این جست‌وجوگر در چین منجر شد.

هکرهای آشکارساز اخبار

بین سال‌های ۲۰۱۰ تا ۲۰۱۵، گروهی پنج‌نفره از مردان اروپای‌شرقی تعداد زیادی از سرویس‌های خبری را هک کردند و به اخباری دست یافتند که به‌زودی منتشر می‌شدند. شاید به‌نظرتان این کار عبث باشد؛ اما به‌هیچ‌وجه این‌گونه نبود و حتی می‌توان از آن به‌عنوان یکی از خلاقانه‌ترین هک‌های دهه نام برد. این گروه با استفاده از اطلاعات به‌دست‌آمده، بازار سهام را پیش‌بینی کردند و با سرمایه‌گذاری، بیش از صدمیلیون دلار سود به جیب زدند.

وزارت دادگستری ایالات متحده‌ی آمریکا (DOJ) و کمیسیون بورس و اوراق بهادار آمریکا (SEC) به این موضوع پی بردند و از سال ۲۰۱۶، تعقیب افراد این گروه را آغاز کردند. وب‌سایت ورج مقاله‌ای کامل از این عملیات و چگونگی انجام آن تهیه کرده است که در این لینک می‌توانید آن را مشاهده کنید و بخوانید.

سال ۲۰۱۱

LulzSec

هرگاه در توییتر هکری را دیدید که به هک‌هایش بالیده، تعداد زیادی میم‌های اینترنتی برای تمسخر اهدافش ساخته یا درباره‌ی اهداف بعدی گمانه‌زنی می‌کند که هک یا DDoS می‌شوند، بدانید با تقلیدکار LulzSec مواجه‌اید. امروزه، تأثیر این گروه بر صحنه‌ی امنیت چشم‌پوشی‌ناپذیر است. گروه ذکرشده علاقه زیادی به هک شرکت‌های بزرگ و سپس لاف‌زنی در شبکه‌های اجتماعی داشته‌ است. کمپین ۵۰ روز با lulz و تمام هک‌های بزرگ دیگر این گروه موضوعی را ترند کرد که تا امروز ادامه دارد.

گروه‌های هکر دنبال توجهی مانند Squad ،New World Hackers ،Lizard TeaMp0isoN و CWA همگی دنباله‌روهای این گروه‌اند. البته این گروه به‌دلیل فهرست قربانیانشان یک سروگردن از تمام این گروه‌ها بالاتر بود. نام‌هایی مانند فاکس، اچ‌بی‌گری، پی‌بی‌اس، CIA و سونی از قربانیان این گروه هستند.

هک پلی‌استیشن سونی و درز اطلاعات کاربران

در بهار ۲۰۱۱، سونی اعلام کرد هکری اطلاعات ۷۷ میلیون کاربر PlayStation Network ازجمله هویت و اطلاعات مالی را دزدیده است. امروزه، شاید این عدد چندان بزرگ نباشد؛ اما در زمان خودش و حتی تا مدتی بعد، بزرگ‌ترین درز داده‌ی دنیا بود.

این درز داده برای سونی فاجعه‌آمیز بود و مجبور شد سیستم مالی پلی‌استیشن نتورک را ۲۳ روز از دور خارج کند تا مهندسان سونی پی به رخنه ببرند. این هک تا امروز بزرگ‌ترین درز اطلاعات شبکه‌ی PSN محسوب می‌شود.

سونی علاوه‌بر درز اطلاعات، با شکایت‌های کاربران متحمل خسارت مالی شد؛ به‌گونه‌ای که بعدها برای بازگرداندن کاربران به PSN مجبور شد بازی‌های رایگان به آنان اهدا کند و ضررش بیش‌ازپیش شد. هک PSN سونی در سال ۲۰۱۱ موضوع مهمی است؛ زیرا ابعاد واقعی فاجعه‌ای مانند درز اطلاعات را برای تمامی شرکت‌ها تبیین کرد. شرکت‌های مختلف سرمایه‌گذاری بیشتر روی امنیت خود را شروع کردند و اکثر آن‌ها بندی به شرایط استفاده از خدمات افزودند که حق شکایت کاربران را درصورت بروز حمله سلب می‌کرد.

سال ۲۰۱۲

فلیم؛ پیشرفته‌ترین و پیچیده‌ترین بدافزار خلق‌شده

flame

از فلیم به‌عنوان پیشرفته‌ترین و پیچیده‌ترین بدافزار یاد می‌شود. کسپرسکی این بدافزار را کشف کرد؛ بدافزاری که به Equation Group (نام مخفی NSA آمریکا) مرتبط می‌شد. دو سال بعد با کشف رجین به‌دست کسپرسکی، فلیم القاب خود را به رجین تقدیم کرد؛ اما کشف فلیم از سرآمدی تکنیکی و تاکتیکی ارتش سایبری ایالات متحده با سایر کشورها پرده برداشت.

سال ۲۰۱۳

افشاگری‌های اسنودن

احتمالا ماجرای افشاگری‌های اسنودن را می‌دانید. این افشاگری‌ها مهم‌ترین رخداد امنیت سایبری دهه را فاش کرد. اسنودن شبکه‌ی جهانی شنودی را برملا کرد که پس از حملات یازدهم سپتامبر، آمریکا و Five Eyes (گروهی شامل سرویس‌های اطلاعاتی استرالیا، کانادا، نیوزیلند، انگلستان و آمریکا) برپا کرده بودند. با افشاگری‌های اسنودن کشورهایی نظیر چین و روسیه عملیات‌های نظارت خود را برای افزایش تلاش‌های سرویس‌های اطلاعاتی خارجی در جمع‌آوری داده طراحی کردند. در‌حال‌حاضر، بسیاری از کشورها مانند چین از مفاهیمی چون اینترنت ملی و حاکمیت اینترنت برای توجیه شنود از شهروندان و سانسور اینترنت صحبت به‌میان می‌آورند. اگر علاقه دارید درباره‌ی افشاگری‌های اسنودن بیشتر بدانید، می‌توانید به صفحه ویکی‌پدیای آن مراجعه کنید.

هک تارگت

در دسامبر ۲۰۱۳، غول دنیای خرید، Target، وجود بدافزار در سیستم‌های فروشگاه‌های‌اش و دزدیده‌شدن اطلاعات کارت‌های اعتباری حدود ۴۰ میلیون کاربر را تأیید کرد. دنیا پس از این حمله با مفهوم بدافزار دستگاه‌های POS آشنا شد. پیش‌از‌این نیز حملات بدافزارهای POS مشاهده شده بود؛ اما اولین‌بار بود که شرکت بزرگی در این مقیاس گرفتار چنین بدافزاری می‌شد.

هک ادوبی

در نوامبر ۲۰۱۳، ادوبی اعتراف کرد مهاجمان اطلاعات بیش از ۱۵۳ میلیون کاربر این شرکت را به‌سرقت بردند. این اطلاعات به‌طور آنلاین برای عموم افشا و رمزهای عبور کاربران به‌سرعت کرک شد و در دید عموم قرار گرفت. پس از این حادثه، استفاده از رمزهای عبور هش‌شده قوت گرفت.

پایین‌آوردن جاده‌ی ابریشم

جاده‌ی ابریشم (Silk Road) اولین پایین‌آوردن فروشگاه محصولات غیرقانونی دارک‌وب میزبانی‌شده روی تور بود. این حمله که در سال ۲۰۱۳ انجام شد، اولین‌بار به دنیا نشان داد دارک‌وب و تور نیز بی‌نقص نیست و دست قانون به این کنج به ظاهر دورازدسترس هم می‌رسد. پس از جاده‌ی ابریشم، سایر فروشگاه‌ها مانند قارچ ظاهر شدند؛ اما هیچ‌کدام زمان زیادی دوام نیاوردند. اکثر این سایت‌ها یا رها شد و ادمین با پول کاربران فرار کرد یا نیروهای قانون آن‌ها را پایین کشیدند.

آیا اطلاعات من درز یافته است؟

در دسامبر ۲۰۱۳، سایت Have I Been Pwned با هدف اطلاع آسان کاربران از درز اطلاعاتشان راه‌اندازی شد. این سایت تا امروز به فعالیت خود ادامه داده و مرجعی برای بررسی درز داده‌ها است. کاربران با نام‌های کاربری یا ایمیل می‌توانند وضعیت خود را درزمینه‌ی درز داده‌‌های رخ داده بررسی کنند.

پایگاه داده این سایت هم‌اکنون حاوی بیش از ۴۱۰ سایت و ۹ میلیارد حساب کاربری است. این سرویس در فایرفاکس، برنامه‌های مدیریت رمزعبور، زیرساخت‌های شرکت‌ها و حتی سیستم‌های دولتی ادغام شده‌ است. کارشناس استرالیایی امنیت، تروی هانت، این سایت را مدیریت می‌کند. Have I Been Pwned بدون شک کمک شایانی به بهبود وضعیت امنیتی سازمان‌ها در سرتاسر جهان کرده‌ است.

سال ۲۰۱۴

کره‌شمالی و هک سونی پیکچرز 

هک سونی پیکچرز در سال ۲۰۱۴ بدون شک نخستین زمانی بود که دنیا متوجه کیفیت قدرت سایبری این کشور شد. این هک را گروهی انجام دادند که خود را محافظان صلح (Guardians of Peace) می‌نامیدند و بعدها از آن‌ها با نام Lazarus Squad یاد شد. درنهایت، مشخص شد این گروه ابزار سازمان اطلاعاتی کره‌شمالی بوده‌ است.

هدف هک استودیو سونی پیکچرز مجبورکردن این شرکت به صرف‌نظر از پخش فیلمی به‌نام مصاحبه (The Interview) بود؛ فیلمی کمدی درباره‌ی نقشه‌ی قتل رهبر این کشور، کیم جونگ اون، به‌دست خبرنگاری آمریکایی. هنگامی‌که سونی درخواست این کشور را نپذیرفت، هکرها شبکه‌ی داخلی آن را نابود و داده‌ها و ایمیل‌های محرمانه را منتشر کردند.

حادثه سونی که به ظاهر چیزی جز هک از روی ناچاری نبود، به فعالان حوزه‌ی امنیت دید صحیح و درستی از گسترش و قدرت قابلیت‌های امنیتی کره‌شمالی داد. پیش از این حادثه، هکرهای کره‌شمالی بر هک همسایه‌ی جنوبی خود متمرکز بودند. پس از هک سونی و اعمال تحریم‌های رئیس‌جمهور پیشین ایالات متحده، باراک اوباما، عملیات‌های سایبری این کشور در سرتاسر جهان گسترش یافت و کره‌شمالی را به یکی از فعال‌ترین بازیگران صحنه‌ی خراب‌کاری‌ها و جرایم سایبری بدل کرد.

سلِب‌گیت

شرکت‌های امنیتی تا امروز از سلِب‌گیت (Celebgate) به‌عنوان نمونه‌ای فضاحت‌بار از فیشینگ و نداشتن توجه کافی به اعتبار ایمیل‌های تغییر رمزعبود یاد می‌کنند. در سال ۲۰۱۴، گروه کوچکی از هکرها با استفاده از ایمیل‌های تغییر رمزعبور جعلی، رمزهای عبور جیمیل و آی‌کلاد بسیاری از سلبریتی‌ها را به‌دست آوردند و تصاویر و ویدئوهای خصوصی آنان را منتشر کردند. موج دیگری از این حملات فیشینگ بعدها شکل گرفت؛ اما اولین موج در تابستان ۲۰۱۴ رخ داد.

کارباناک و هک بانک‌ها

سالیان سال کارشناسان و کاربران تصور می‌کردند هکرهایی که دنبال پول هستند، مشتریان و فروشگاه‌ها و شرکت‌ها رصد می‌کنند. بااین‌حال، گزارش‌هایی به‌دست آمد که از وجود گروهی متشکل از هکرهای ماهر به‌نام کارباناک (Carbanak) و Anunak یا (FIN7) خبر می‌دادند. این گروه می‌توانستند پول را از منبع اصلی آن، یعنی بانک‌ها بدزدند.

گزارش‌هایی از لابراتوار کسپرسکی و فاکس‌آی‌تی و گروپ‌آی‌بی نشان داد گروه کارباناک به‌حدی پیشرفته است که می‌تواند به شبکه‌ی داخلی بانک‌ها نفوذ کند و هفته‌ها یا ماه‌ها در این شبکه‌ها مخفی بماند. در همین مدت، امکان دزدیدن پول ازطریق تراکنش SWIFT یا برداشت پول نقد از ATM برای این گروه وجود دارد. درمجموع،‌ این گروه رقم شگفت‌انگیز یک‌میلیارد دلار از بانک‌های هک‌شده دزدیده‌ است که تاکنون هیچ گروه سایبری دیگری حتی به آن نزدیک هم نشده‌ است.

هک Mt. Gox

Mt. Gox نخستین صرافی رمزارز هک‌شده در دنیا نیست؛ اما هک این صرافی رکورد بزرگ‌ترین سرقت در اکوسیستم رمزارزها را ثبت کرد. این هک که تا امروز در هاله‌ای از ابهام قرار دارد، در ابتدای سال ۲۰۱۴ رخ داد. در جریان این هک، هکرها ۸۵۰ هزار بیت‌کوین به ارزش امروزی ۶/۳ میلیارد دلار دزدیدند. در آن زمان، Mt. Gox بزرگ‌ترین صرافی رمزارز در دنیا بود. پس از این حادثه، هکرها متوجه شدند پلتفرم‌های صرافی به‌دلیل حفاظت امنیتی ضعیف‌تر آن‌ها درمقایسه‌با بانک‌های واقعی اهداف بهتری هستند. صدها هک دیگر پس از این هک انجام شد؛ اما Mt. Gox نقطه‌ی شروع این حملات به شمار می‌رود.

فینیس فیشر

تابستان ۲۰۱۴ نخستین‌باری بود که جهان با فینیس فیشر (Phineas Fisher) آشنا می‌شد. فیشر فعالی درزمینه‌ی هک بود که به نفوذ به شرکت‌های فعال در حوزه‌ی ساخت ابزارهای جاسوسی و نظارتی علاقه داشت. در سال ۲۰۱۴، این هکر به گاما گروپ (Gamma Group) و در سال ۲۰۱۵، به هکینگ‌تیم (HackingTeam) نفوذ کرد. فیشر اسناد داخلی و کدهای منبع ابزارهای جاسوسی و حتی چندین زیرو-دی (zero-day) از هر دو شرکت منتشر کرد.

افشاگری‌های فینیس از دنیای رازآلود و مخفی شرکت‌های فروش هک و ابزارهای جاسوسی و نظارت بر دولت‌های سرتاسر جهان پرده برداشت. اگرچه بعضی از این ابزارها برای دستگیری مجرمان استفاده می‌شد، برخی از آن‌ها به رژیم‌های سرکوبگر فروخته می‌شد تا این حکومت‌ها از ابزارهای مذکور برای نظارت بر مخالفان و خبرنگاران و رقبای سیاسی استفاده کنند.

هارت‌بلید

آسیب‌پذیری هارت‌بلید (Heartbleed) در OpenSSL یکی از آن نقص‌های امنیتی نادری بود که بهشت هکرها محسوب می‌شد. این آسیب‌پذیری به مهاجم اجازه می‌داد کلید‌های کریپتوگرافیک را از سرورهای پابلیک دریافت و از آن‌ها برای رمزگشایی ترافیک سیستم‌های آسیب‌پذیر استفاده کند.

سوء‌استفاده از این آسیب‌پذیری چند روز پس از افشای عمومی آن شروع و به زنجیره‌ای طولانی از هک‌ها در سال ۲۰۱۴ و حتی پس‌از‌آن منجر شد. البته بعضی از ادمین‌های سرورها نیز هشدارهای مکرر را پشت گوش انداخته و OpenSSL را پچ نکرده بودند و قربانیان نیز غالبا از همین گروه محسوب می‌شدند. در زمان افشای این آسیب‌پذیری، درحدود نیم‌میلیون سرور اینترنتی آسیب‌پذیر بودند؛ از‌این‌رو، رفع کامل این مشکل سال‌ها طول کشید.

سال ۲۰۱۵

درز داده‌ی اشلی مدیسون

در دهه‌ی اخیر، شاهد هزاران درز داده بوده‌ایم؛ اما شاید مهم‌ترین آن‌ها درز داده‌ی اشلی مدیسون در ژوئیه‌ی ۲۰۱۵ بود. در این حمله، گروه هکری که خود را ایمپکت تیم (Impact Team) می‌نامیدند،‌ به پایگاه داده‌ی سایت دوستیابی اشلی مدیسون دسترسی پیدا کردند.

در این درز داده، برخلاف بیشتر درزهای داده که اطلاعاتی نظیر نام کاربری و رمزعبور و ایمیل فاش می‌شود، هویت افراد فاش و حضورشان در چنین سایتی تأیید شد؛ از‌این‌رو، درز داده‌ی مذکور بدون شک مهم‌ترین درز داده‌ی دهه‌ی اخیر است. پس از افشای این اطلاعات، کاربران ثبت‌نام‌کرده در این سایت با اخاذی مواجه شدند و حتی برخی از آن‌ها خودکشی کردند. درز داده‌ی اشلی مدیسون از معدود حملات سایبری است که مستقیما به مرگ اشخاص منجر شده‌ است.

هک‌های انتم و OPM

هردو این هک‌ها در سال ۲۰۱۵ روی دادند: انتم (Anthem) در فوریه و دفتر مدیریت پرسنل ایالات متحده (OPM) در ژوئن. این حملات را هکرهای چینی انجام دادند که دولت پکن از آن‌ها پشتیبانی می‌کرد. در این هک‌ها، ۷۸/۸ میلیون داده‌ی پزشکی از انتم و ۲۱/۵ میلیون داده از کارکنان دولت آمریکا دزدیده شد.

هک‌های انتم و OPM سرآمد مجموعه‌ای از هک‌هایی است که دولت چین علیه دولت آمریکا برای جمع‌آوری اطلاعات انجام داده‌ است. در ویدئو زیر و در دقیقه‌ی ۲۷:۵۵، اطلاعات دقیق‌تری از چگونگی اجرای این هک و سوءاستفاده از آن برای افشای هویت مأموران CIA و سایر موارد ارائه شده‌ است. این هک‌ها نام چین را درکنار دیگر بازیگران اصلی صحنه‌ی سایبری مانند آمریکا و روسیه قرار داد. پیش از این حملات هکرهای چینی بی‌مهارت تلقی می‌شدند؛ اما امروزه از آن‌ها به‌عنوان چاقوی جراحی دولت چین در پیشبرد اقتصاد و پیشرفت شرکت‌های محلی نام برده می‌شود.

تعویض سیم‌کارت

تعویض سیم‌کارت به تاکتیکی اشاره می‌کند که در آن، هکر با شرکت مخابراتی تماس می‌گیرند و اپراتور را مجاب می‌کنند شماره‌ی همراه کاربر را به سیم‌کارت دردسترس مهاجم انتقال دهند. اولین گزارش‌های مربوط به این حملات به سال ۲۰۱۵ بازمی‌گردد. در ابتدا، بیشتر این حملات با هدف دسترسی به شبکه‌های اجتماعی کاربران صورت می‌پذیرفتند. این تکنیک به‌مرور زمان و با پی‌بردن هکرها به کاربرد آن در دسترسی به رمزارز و حساب‌های بانکی بیشتر رواج یافت. شرکت‌های مخابراتی و اپراتورهای آمریکایی بیشتر درمعرض این حملات هستند؛ زیرا امکان انتقال سیم‌کارت به‌طور غیرحضوری را برای کاربران فراهم آورده‌اند. البته این موضوع در بسیاری از نقاط دیگر دنیا نیز انجام می‌شود.

DD4BC و آرماندا کالکتیو

۲۰۱۵ سالی بود که اخاذی‌های مبتنی‌بر DDoS سر برآوردند. این تکنیک که پدیدآورنده‌ی آن گروهی به‌نام DD4BC بود، با ارسال ایمیل‌هایی به شرکت‌ها، از آن‌ها به‌صورت بیت‌کوین درخواست پول می‌کرد. DD4BC این شرکت‌ها را به حمله‌ی DDoS به زیرساخت‌های حیاتی تهدید می‌کرد.

یوروپل (دفتر پلیس اروپا) اعضای اصلی این گروه را در اوایل ۲۰۱۶ دستگیر کرد؛ اما نحوه‌ی عملکرد این گروه الگوی بسیاری دیگر از گروه‌ها، به‌ویژه گروه آرماندا کالکتیو (Armada Collective) قرار گرفت و گروه مذکور به شهرت این تکنیک افزود. تاکتیک‌های DD4BC و آرماندا کالکتیو هنوزهم استفاده می‌شوند و در قلب بسیاری از حملات DDoS امروزی جای دارند.

هک شبکه‌ی برق اوکراین

industroyer

حمله‌ی سایبری به شبکه‌ی برق اوکراین در دسامبر ۲۰۱۵ موجب خاموشی گسترده در بخش غربی اوکراین شد. این حمله اولین حمله‌ی موفق سایبری به شبکه‌ی کنترل برق محسوب می‌شود. در این حمله از بدافزاری به‌نام Black Energy استفاده شد و دسامبر ۲۰۱۶ نیز، حمله‌ای مشابه شکل گرفت. در حمله‌ی دوم از بدافزاری به‌مراتب پیچیده‌تر موسوم به Industroyer استفاده و برق یک‌پنجم پایتخت اوکراین با موفقیت قطع شد.

اگرچه استاکس‌نت و شمعون نخستین حملات سایبری علیه اهداف صنعتی بودند، دو حمله به شبکه‌ی برق اوکراین نخستین حملاتی از این دست بودند که توجه مردم را به خود معطوف و افراد را از خطر واقعی حملات سایبری به زیرساخت‌های اساسی کشور آگاه کردند. این دو حمله، تنها شروع سلسله‌ای طولانی از هک‌های هکرهای روسی علیه اوکراین پس از تهاجم این کشور علیه کریمه در سال ۲۰۱۴ بود. از سایر این هک‌ها می‌توان به باج‌افزارهای NotPetya و Bad Rabbit در سال ۲۰۱۷ اشاره کرد. از گروه پشت این حملات با نام سندورم (Sandworm) یاد می‌شود و احتمال می‌رود بخشی از ارتش سایبری روسیه باشد. کتاب Sandworm نوشته‌ی اندی گرین‌برگ، فعالیت‌های امنیتی این گروه را در جزئیاتی بیشتر شرح داده است.

سال ۲۰۱۶

سرقت سایبری بانک بنگلادش

در فوریه‌ی ۲۰۱۶، دنیا متوجه هکرهایی شد که قصد داشتند یک‌میلیارد دلار از بانک بنگلادش بدزدند. عملیات این هکرها فقط با یک غلط املایی با شکست مواجه شد و آن‌ها توانستند فقط ۸۱ میلیون دلار به جیب بزنند. در ابتدا تصور می‌شد این هکرها، تازه‌کار هستند؛ اما بعدها فاش شد هکرهای نخبه‌ی کره‌شمالی پشت این سرقت سایبری بوده‌اند. این سرقت، تنها یکی از سرقت‌هایی بود که هکرهای مذکور در آن سال و در کشورهای مختلف انجام دادند.

هک بانک بنگلادش تأثیر عظیمی روی سیستم‌های بانک‌داری گذاشت. در راستای هک‌های انجام‌شده، تصمیماتی گرفته شد که به‌ تغییراتی امنیتی در SWIFT، سیستم بین‌المللی انتقال پول میان بانک‌های مختلف، منجر شد. همچنین، کره‌شمالی از حضور در سیستم‌های SWIFT منع شدند؛ تصمیمی که تا امروز عواقبی برای این کشور به‌همراه داشته‌ است. این دو تصمیم موجب شد هکرهای پیونگ‌یانگ به‌سراغ صرافی‌های رمزارز بروند و از آن‌ها صدها میلیون دلار سرقت کنند تا از این پول برای پیشبرد برنامه‌ی تسلیحات اتمی این کشور استفاده شود.

اسناد پاناما

در آوریل ۲۰۱۶، کنسرسیومی از برترین روزنامه‌نگاران محقق گزارش‌هایی با نام اسناد پاناما (Panama Papers) منتشر کردند که نشان می‌داد چگونه ثروتمندترین افراد جهان شامل بازرگانان، سلبریتی‌ها و سیاست‌مداران از بهشت‌های مالیاتی برای فرار مالیاتی سوءاستفاده می‌کردند. این درز اطلاعات بزرگ‌ترین در نوع خود محسوب می‌شود و از شرکت حقوقی پانامایی به‌نام Mossack Fonseca به‌دست آمده‌ است. اگرچه خبرنگاران منبع خبر خود را ناشناس معرفی کرده‌اند، بسیاری بر این باورند هکری با استفاده از نقص‌های امنیتی سایت‌های وردپرس و دروپال به شبکه‌ی داخلی این شرکت نفوذ و اطلاعات یادشده را منتشر کرده‌ است.

هک DNC

در بهار ۲۰۱۶، کمیته‌ی ملی دموکرات (DNC) اعلام کرد هکری با نام مستعار Guccifer 2.0 به سرورهای این کمیته نفوذ و ایمیل‌ها و اسناد را از سرورهای این سازمان ارسال کرده‌ است. در تحقیقات قانونی، معلوم شد DNC را نه یک‌بار، بلکه دوبار دو گروه خراب‌کاری سایبری روسی با نام‌های فنسی‌بر (Fancy Bear یا APT28) و کوزی‌بر (Cozy Bear یا APT29) هک کرده‌اند.

داده‌های دزدیده‌شده در این حملات به‌دقت در عملیاتی اطلاعاتی با هدف تأثیر بر انتخابات‌های ریاست‌جمهوری آمریکا به‌کار برده‌ شدند. شاید نتوان گفت این عملیات کاملا موفق شده؛ اما بدون شک بی‌تأثیر هم نبوده‌ است. در آن زمان، این هک سروصدای زیادی در رسانه‌ها به‌پا کرد و تا امروز هم ردپای آن در اخبار مشاهده می‌شود.

افشای هک یاهو

اگر بخواهیم بگوییم سال ۲۰۱۶ سال بدی برای یاهو بود، حقیقتا در حق کلمه‌ی بد کم‌لطفی کرده‌ایم! این شرکت از دو درز داده‌ فقط در مدت چهار ماه خبر داد و یکی از این دو درز داده بزرگ‌ترین درز داده در تاریخ اینترنت نام گرفت.

هر دو این حملات به‌نحوی عجیب باهم مرتبط بوده‌اند. درادامه، خطی زمانی از اتفاقات مشاهده می‌کنید؛ زیرا بدون این خط زمانی (Timeline) درک این حادثه اندکی پیچیده می‌شود:

  • در ژوئیه‌ی ۲۰۱۶ هکری در دارک‌وب اطلاعات کاربران یاهو را می‌فروشد.
  • حین تحقیقات اعتبار ادعای این هکر، یاهو در سپتامبر ۲۰۱۶ حمله‌ای را کشف و فاش می‌کند که در سال ۲۰۱۴ رخ داده و بیش از ۵۰۰ میلیون کاربر را تحت‌تأثیر قرار داده‌‌ است.
  • یاهو این هک را مرتبط با یکی از کشورهای دنیا اعلام می‌کند که درنهایت درست هم از آب در می‌آید. در سال ۲۰۱۷، مقام‌های آمریکایی گروهی روسی را که زیرنظر دولت این کشور بودند، مسئول این حمله اعلام می‌کند.
  • به‌طرز طعنه‌انگیزی، یاهو هم‌زمان با تحقیق درباره‌ی حمله‌ی سال ۲۰۱۴، منبع داده‌های کاربرانی را پیگیری می‌کند که در دارک‌وب فروخته می‌شد.
  • درنهایت یاهو حمله‌ای را در سال ۲۰۱۳ کشف و در ابتدا تعداد کاربرانی که اطلاعاتشان دزدیده‌ شده‌، یک‌میلیارد نفر اعلام می‌کند. در سال ۲۰۱۷، یاهو این عدد را سه‌میلیارد نفر (کل دیتابیس یاهو در آن زمان) اعلام می‌کند تا لقب بزرگ‌ترین درز داده‌ در تاریخ اینترنت لقب بگیرد.
  • فستیوال درز داده‌ها (Peace_of_mind)

    اگر فکر می‌کنید دو درز داده‌ی یاهو در سال ۲۰۱۶ پایان کار بود، سخت در اشتباه‌اید؛ زیرا تعداد درز داده‌های این سال به‌قدری زیاد بود که لقب سال درز داده‌ها برازنده‌ی ‌آن است. برخی از شرکت‌هایی که از درزهای قدیمی و جدید خود در این سال پرده برداشتند، عبارت‌اند از: توییتر، لینکدین، دراپ‌باکس، مای‌اسپیس، تامبلر،‌ فلینگ دات کام، VK.com ،OK.ru ،Rambler.ru، بادو و QIP. در فستیوال درز داده‌ها، اطلاعات بیش از ۲/۲ میلیارد کاربر فاش شد و برای فروش در انجمن‌ها و فروشگاه‌های دارک‌وب قرار گرفت. گروه‌های فروش اطلاعاتی مانند Peace_of_Mind و Tessa88 و LeakedSource از بیشتر این حملات پرده برداشتند. 

    شدو بروکرز

    eternalblue

    بین اوت ۲۰۱۶ تا آوریل ۲۰۱۷، گروهی از هکرها که خود را شدو بروکرز (The Shadow Brokers) می‌نامیدند، برخی از ابزارهای هک توسعه‌ داده‌شده‌ی Equation Group یا NSA را منتشر کردند. این ابزارها که همگی کیفیت و عملکردی فوق‌العاده داشتند، تأثیری سریع گذاشتند. تنها یک ماه پس از آخرین افشاگری این گروه، یکی از این ابزارها، یعنی نوعی آسیب‌پذیری برای پروتکل SMB مایکروسافت که با نام EternalBlue شناخته می‌شود، به موتور اصلی باج‌افزار واناکرای تبدیل شد. ناگفته نماند هویت افراد این گروه تا امروز ناشناخته مانده است.

    میرای و کابوس اینترنت اشیاء

    در سپتامبر ۲۰۱۶، دنیا با میرای، نوعی بدافزار لینوکسی طراحی‌شده برای روترها و دستگاه‌های اینترنت اشیاء، آشنا شد. سه ماه پس از استفاده در برخی از بزرگ‌ترین حملات DDoS، این بدافزار یکی از مشهورترین نام‌های دنیای بدافزارها بود. کدمنبع میرای به‌طور عمومی پخش شد و تا امروز یکی از گسترده‌ترین خانواده‌های بدافزار است. کد این بدافزار اساس بسیاری از بات‌نت‌های IoT/DDoS را تشکیل می‌دهد. میرای به‌تنهایی به دنیا نشان داد دستگاه‌های اینترنت اشیاء چقدر درمقابل بدافزارها آسیب‌پذیر هستند.

    سال ۲۰۱۷

    طوفان سه باج‌افزار

    wannacry

    غیرممکن است حوادث امنیتی دهه‌ی گذشته را مرور کنیم و به یاد سه باج‌افزار مشهور ۲۰۱۷ نیفتیم: واناکرای (WannaCry در اواسط سال) و نات‌پتیا (NotPetya در اواخر ژوئن) و بد ربیت (Bad Rabbit در اواخر اکتبر). هرسه باج‌افزار را هکرهای وابسته به دولت‌ها، اما با اهداف متفاوت خلق کردند.

    هکرهای کره‌شمالی واناکرای را با هدف آلوده‌سازی شرکت‌ها و اخاذی برای حکومت تحریم‌شده و منزوی پیونگ‌یانگ را طراحی کرده بودند. روسیه نیز NotPetya و بد ربیت را به‌عنوان بخشی از تسلیحات سایبری برای آسیب‌زدن به اقتصاد اوکراین به‌دلیل اختلافات این دو کشور طراحی و ساخته بود.

    notpetya

    هیچ‌کدام از این باج‌افزارها قصد شیوعی جهانی نداشتند؛ اما مشکل آنجا بود که آسیب‌پذیری EternalBlue به‌تازگی کشف و به‌طورکامل درک نشده بود؛ از‌این‌رو، این باج‌افزارها بسیار گسترده‌تر از اهداف اولیه‌ی سازندگان خود شدند. موضوع خنده‌دار ماجرا این است که NotPetya و Bad Rabbit درنهایتبه شرکت‌ها و اقتصاد روسیه بیشتر از هر کشور دیگری آسیب زدند. شاید به همین دلیل است که هکرها دربرابر باج‌افزارها محتاط‌تر شده‌اند و از سال ۲۰۱۷ به‌بعد، شاهد شیوع باج‌افزار دیگری نبوده‌ایم.

    bad rabbit

    افشاسازی Vault7

    والت۷ (Vault7) آخرین افشاسازی مشهور ویکی‌لیکس (WikiLeaks) محسوب می‌شود. این افشاسازی حاوی اسنادی بود که تسلیحات سایبری CIA را تشریح می‌کرد. با اینکه هیچ‌گاه کدمنبعی منتشر نشد، این افشاسازی افراد را از قابلیت‌ها فنی CIA آگاه ساخت؛ قابلیت‌هایی نظیر هک آیفون‌ها، تمامی سیستم‌های عامل پرمصرف، پرکاربردترین مرورگرها و حتی تلویزیون‌های هوشمند. در آن زمان، ویکی‌لیکس ادعا کرد اسناد Vault7 را از یکی از افشاگران گرفته است. بعدها مشخص شد این فرد جوشوا آدام شولته بوده‌ است.

    آخرالزمان مونگودی‌بی

    ادمین‌‌های بسیاری سال‌های سال از پایگاه‌های داده‌ی خود بدون رمزعبور استفاده می‌کردند؛ اما ۲۰۱۷ سالی بود که هکرها بالاخره این ادمین‌ها را نشانه رفتند و حسابی پشیمانشان ساختند. این موج حملات که از آن به‌عنوان غیررسمی آخرالزمان مونگودی‌بی (MongoDB Apocalypse) یاد می‌کنند، در اواخر دسامبر ۲۰۱۶ آغاز شد و تا ژانویه‌ی ۲۰۱۷ ادامه داشت. در این حملات، مهاجمان به پایگاه داده دست یافتند، تمام محتوای آن را پاک کردند، یادداشتی با مضمون اخاذی به‌جا گذاشتند و در ازای داده‌ای که دیگر وجود نداشت، طلب رمزارز می‌کردند.

    اولین موج این حملات سرورهای MongoDB را تحت‌تأثیر قرار داد؛ اما درادامه سایر دیتابیس‌ها نظیر MySQL ،Cassandra ،Hadoop ،Elasticsearch و PostgreSQL را نیز درگیر کرد. این حملات در پایان آن سال خاتمه یافت؛ اما توجه همه را به مشکل پایگاه‌های داده با تنظیمات نادرست و بدون امنیت کافی معطوف کرد. تا پایان سال ۲۰۱۷، شاخه‌ای جدید از محققان امنیتی با نام «شکارچیان رخنه» پدید آمدند؛ افرادی که به‌دنبال پایگاه داده‌های بدون رمز می‌گشتند و صاحبان آن‌ها را از خطرهای احتمالی مطلع می‌کردند. در سال‌های بعد، همین شکارچیان رخته بیشترِ درزهای اطلاعات را کشف کردند.

    هک ایکوئیفکس

    هنوزهم ابهامات زیادی درباره‌ی هک ایکوئیفکس (Equifax) در سال ۲۰۱۷ باقی است؛ هکی که به سرقت اطلاعات بیش از ۱۴۵/۵ میلیون شهروند آمریکایی و بریتانیایی و کانادایی از سیستم‌های این شرکت منجر شد. اگرچه می‌دانیم این درز داده به‌دلیل ضعف ایکوئیفکس در رفع مشکل سرور بسیار مهم بوده‌ است، هویت نفوذگران و انگیزه‌هایشان همچنان مبهم است.

    استخراج رمزارزها

    ظهور و افول استخراج رمزارزها (Cryptojacking) به‌طور مستقیم با کوین‌هایو (Coinhive) گره خورده‌ است. کوین‌هایو وب‌سرویسی بود که امکان استخراج رمزارز با جاوااسکریپت را فراهم می‌آورد. گروه‌های هکری از این سرویس سوءاستفاده کردند و اسکریپت‌های استخراج رمزارز را در هرجایی قرار دادند که توان اجرای جاوااسکریپت داشت؛ از سایت‌های هک‌شده گرفته تا ماژول‌های بازی‌های ویدئویی و از کنترل‌پنل روترها گرفته تا افزونه‌های مرورگرها.

    از سپتامبر ۲۰۱۷ تا مارس ۲۰۱۹ که کوین‌هایو غیرفعال شد، سرقت رمزارزها کابوس کاربران اینترنت بود. این سرویس مرورگرها را به‌شدت کُند می‌کرد و استفاده از CPU را به‌حداکثر می‌رساند.

    سال ۲۰۱۸

    کیمبریج آنالیتیکا و سقوط فیسبوک

    تا قبل از سال ۲۰۱۸، فیسبوک شرکت محبوبی نبود و بیشتر افرادی که با این شرکت مشکل داشتند، احتمالا از الگوریتم‌های تایم‌لاین شکایت می‌کردند. این الگوریتم‌ها پست‌های دوستان کاربر را زیر خروارها زباله دفن و دسترسی به آن‌ها را بسیار دشوار می‌کرد. در اوایل سال ۲۰۱۸، رسوایی کیمبریج آنالیتیکا رخ داد و جهان دلیلی راسخ برای تنفر از این غول شبکه‌های اجتماعی و سیاست‌های جمع‌آوری داده‌ی آن داشت.

    این رسوایی که تنها نخستین نمونه از نمونه‌های چند ماه آینده بود، به جهان نشان داد شرکت‌های تجزیه‌وتحلیل داده چگونه از داده‌های جمع‌آوری‌شده‌ی فیسبوک از کاربرانش سوءاستفاده می‌کنند و آن‌ها را به احزاب سیاسی برای تغییر افکار عمومی و دست‌کاری در انتخابات می‌فروشند.

    فیسبوک در نگاه بسیاری از کاربران مکانی بود که در آن فارغ از تبلیغات سیاسی و اخبار دروغین، می‌توانستند با دوستان خود در ارتباط باشند. برای آگاهی بیشتر از این رسوایی پیشنهاد می‌کنیم مستند The Great Hack را تماشا کنید.

    مِلت‌داون و اسپکتر و دیگر حملات سمت CPU

    نخستین‌بار در دوم ژانویه‌ی ۲۰۱۸، جزئیات آسیب‌پذیری‌های مِلت‌داون (Meltdown) و اسپکتر (Spectre) به‌طور عمومی فاش شد. این دو آسیب‌پذیری‌ از مشکلی در داخل بیشتر CPUها خبر دادند که به هکرها امکان سرقت داده‌های در حال پردازش پردازنده را می‌داد.

    اگرچه استفاده از این دو باگ سخت است و تاکنون گزارشی از چنین حملاتی منتشر نشده است، مِلت‌داون و اسپکتر این حقیقت را فاش کردند که بیشتر سازندگان پردازنده‌ها در امنیت محصولاتشان کوتاهی کرده و تمام توجه خود را بر سرعت و عملکرد گذاشته‌اند. پس از افشای این دو آسیب‌پذیری‌، سازندگان پردازنده‌ها به امنیت پردازنده‌های خود بیشتر توجه و طراحی و ساخت پردازنده‌ها را دست‌خوش تغییراتی کردند.

    هک ماریوت

    درز داده‌ی هتل‌های ماریوت (Marriott) به بزرگی درز داده‌ی سه‌میلیاردی یاهو نیست؛ اما بازهم میزان چشمگیری محسوب می‌شود. این حمله در نوامبر ۲۰۱۸ کشف و ابتدا اعلام شد ۵۰۰ میلیون مهمان تحت‌تأثیر قرار گرفته‌اند؛ ولی پس از پایان‌یافتن تحقیقات، این رقم به ۳۸۳ میلیون کاهش یافت. 

    سال ۲۰۱۹

    نظارت اویغورها

    ۲۰۱۹ به‌عنوان سالی در یادها خواهد ماند که در آن، برخی از مقاصد پلید حکومت چین افشا شدند. با افشای روش‌هایی که چین درقبال اقلیت مسلمان اویغورها در منطقه‌ی شین‌جیانگ اتخاذ کرده، گرایش‌های هولوکاستی این کشور آشکار شدند.

    درحالی‌که اخبار از وجود مزارع کشت اعضا و کمپ‌های کار اجباری سخن به‌میان آورده‌اند، محققان امنیتی هم نقش خود را ایفا کرده‌اند. این محققان استفاده‌ی گسترده از نوعی نرم‌افزار تشخیص چهره را تشخیص داده‌اند که از آسیب‌پذیری‌های دستگاه‌های iOS و ویندوز و اندروید استفاده می‌کند و با هدف نظارت بر جمعیت مسلمانان در شهرهای شین‌جیانگ، به‌‌ویژه اویغورها، به‌کار برده می‌شود.

    بیگ گیم هانتینگ

    باج‌افزارها نقش پررنگی در فضای امنیتی دهه‌ی گذشته ایفا کرده‌اند. گروهی از این باج‌افزارها که در سال ۲۰۱۹ بسیار فعال بوده، بیگ گیم هانتینگ (Big Game Hunting) نام دارد. Big Game Hunting به گروه‌های باج‌افزاری اشاره می‌کند که به‌جای کاربران خانگی، به‌دنبال اهداف بزرگ مانند شرکت‌ها می‌رود و تقاضای پول بیشتری می‌کند.

    در سال ۲۰۱۸، CrowdStrike این اصطلاح را برای توصیف تاکتیک‌های برخی از گروه‌های باج‌افزاری مطرح کرد. هم‌اکنون تعداد این گروه‌ها به بیش از ده گروه رسیده‌ است. اهداف باج‌افزارهای Big Game Hunting در سال ۲۰۱۹ بیشتر مدارس و دولت‌های محلی و شرکت‌های بزرگ اروپایی بودند.

    ناستیک‌پلیرز

    ناستیک‌پلیرز (Gnosticplayers) گروهی هکری هستند که در سال ۲۰۱۹ به‌شهرت رسیدند. در دنباله‌روی از گروه‌هایی مانند Peace_of_Mind و Tessa88 که در سال ۲۰۱۶ اطلاعات بسیاری از شرکت‌ها را دزدیدند، ناستیک‌پلیرز هم هک شرکت‌ها و فروش اطلاعات آن‌ها در فروشگاه‌های دارک‌وب را آغاز کرده‌ است. این گروه بیش از ۴۵ هک و درز اطلاعات را برعهده گرفته که درمجموع بیش از یک‌میلیارد کاربر را تحت‌تأثیر قرار می‌‌دهد. برخی از شرکت‌های قربانی این گروه عبارت‌اند از: Canva ،Gfycat ،‌500px و Evite.

    کپیتال وان

    از هک بانک کپیتال وان (CapitalOne) در ژوئیه‌ی ۲۰۱۹ پرده برداشته‌ شد. این درز داده بیش از صدمیلیون آمریکایی و شش‌میلیون کانادایی را تحت‌تأثیر قرار داده‌ است. البته داده‌های سرقتی به‌طور آنلاین به‌اشتراک گذاشته نشده و کاربرانی که اطلاعاتشان به‌سرقت رفته است، نگرانی از این بابت ندارند. با‌این‌حال، این درز داده به‌دلیل نحوه‌ی وقوعش متمایز است. تحقیقات نشان داد متهم پشت این هک یکی از کارمندان سابق آمازون وب‌سرویس (AWS) بوده که به دسترسی غیرقانونی به سرورهای AWS کپیتال‌وان و ۳۰ شرکت دیگر متهم است. اگرچه تحقیقات همچنان ادامه دارد، اگر این ماجرا صحیح باشد، تهدید جدیدی برای شرکت‌ها تعریف خواهد شد؛ نفوذی‌هایی مخرب که در زنجیره‌ی تأمین شما کار می‌کنند.

    آیا رویدادهای مهم دیگری را می‌شناسید که لایق قرارگرفتن در این فهرست باشند؟ تأثیرات رخدادهای امنیتی بر زندگی روزمره ما چیست؟ آیا دنیای امنیت می‌تواند باعث تغییراتی در موازنه‌ی قدرت و ثروت باشد؟ دیدگاه‌های خود را با ما و سایر کاربران زومیت به‌اشتراک بگذارید.

    تبلیغات
    داغ‌ترین مطالب روز

    نظرات

    تبلیغات