|
کد مطلب: 181799
ويروسي که به جاسوسي از مذاکرات پرداخت
تاریخ انتشار : 1394/03/24 18:25:57 نمایش : 1373
شرکت کَسپرسکي اطلاعات وسيعي را در مورد ويروس Duqu ۲.۰ که به جاسوسي از مذاکرات هستهاي ايران پرداخته است، منتشر کرد.
به گزارش پايگاه خبري تحليلي پيرغار، کَسپرسکي اوايل سال ميلادي جاري از يک حمله و نفوذ سايبري به چند سيستم درونسازماني خود خبر داد. بعد از اين حادثه، تحقيقات همهجانبهاي کليد خورد که به کشف پلتفرم بدافزاري جديد، ناشناخته و بسيار پيشرفته و قدرتمندي بهنام Duqu (دوکو) انجاميد.
بهاعتقاد متخصصان اين شرکت، مهاجمان با اطمينان کامل از اينکه هيچ رد و اثري به جا نميگذارند حمله سايبري خود را ترتيب دادند. اين حمله ويژگيهاي منحصر به فردي داشت که تا پيش از آن در حملات سايبري ديگر ديده نشده و تقريباً هيچ ردي از آن به جا نمانده بود.
اين حمله با استفاده از آسيبپذيريهاي شناخته نشده، آزادي عمل بدافزار را افزايش داده و سپس از طريق فايلهاي Microsoft Software Installer ــ (MSI) در شبکه گسترش پيدا ميکند. فايلهاي MSI فايلهايي هستند که مديران سيستم اغلب براي نصب نرمافزار روي کامپيوترهاي مبتني بر ويندوز و بهصورت راه دور از آن استفاده ميکنند.
اين حمله سايبري هيچ رد و نشاني روي هارد ديسک يا تنظيمات سيستم به جاي نگذاشت تا شناسايي آن به کار بسيار پيچيده و دشواري تبديل شود. بهبيان ساده، فلسفه و بينشي که در پس طراحي Duqu ۲.۰ نهفته يک نسل جلوتر از تمام تهديداتي است که در فضاي سايبري امروزي شاهد بودهايم.
محققان کسپرسکي پي بردند که Duqu در خاورميانه و همچنين بين کشورهاي غربيها و چند کشور آسيايي نيز قرباني گرفته است. شاخصترين مورد اين آلودگي طي دو سال گذشته به حملات Duqu به محل مذاکرات هستهاي حساس بين ايران و گروه ۱+۵ برميگردد. علاوه بر اين گروه طراح Duqu ۲.۰، طي حملات مشابهي هفتادمين سالگرد آزادسازي اردوگاه آشويتس ــ بيرکنو در لهستان را هدف گرفتند. اين در حاليست که در هر دو رويداد سياستمداران و مقامات عاليرتبهاي حضور داشتند.
تصويري جامع از Duqu ۲.۰
کاستين رايو (Costin Raiu) مدير تيم تحقيق و بررسي بينالملل کسپرسکي ميگويد: «تيم نرمافزاري طراح Duqu از نخبهترين و پرقدرتترين افراد در حوزه تهديدات پيشرفته و مداوم تشکيل شده است. آنها براي مخفي نگه داشتن ردپاي خود همه کار کردند. در اين حمله بسيار پيچيده از سه آسيبپذيري ناشناخته استفاده شده بود که انجام چنين عملياتي از سرمايهگذاري هنگفتي در پس Duqu حکايت ميکند.
«اين تهديد بدافزاري براي مخفي ماندن تنها در حافظه کرنل خود را ذخيره ميکند تا به اين ترتيب نرمافزارهاي آنتي ويروس بهراحتي آن را شناسايي نکنند. همچنين اين تهديد بهخلاف بدافزارهاي مرسوم، بهطور مستقيم به مرکز کنترل و فرمان مهاجمان متصل نميشود. در عوض، مهاجمان با نصب درايورهاي خرابکارانه، gateway و فايروال شبکههاي سازماني را آلوده کرده و تمام ترافيک شبکه سازماني را به مرکز کنترل و فرمان خود تغيير مسير ميدهند».
يافتههاي اوليه کسپرسکي در مطالعه Duqu ۲.۰ نشان ميدهد: ۱. اين حمله کاملاً برنامهريزي شده بهوسيله همان گروهي انجام گرفت که حمله سايبري معروف Duqu در سال ۲۰۱۱ را ترتيب داده بودند. کسپرسکي بر اين باور است که چنين حملهاي تنها با حمايت مالي يک دولت امکانپذير است.
۲. بهاعتقاد محققان اين شرکت امنيتي، هدف اصلي اين حمله بيترديد دسترسي به اطلاعات مربوط به فناوريهاي جديد بوده و مهاجمان علاقه خاصي به جمعآوري دادههاي مربوط به نوآوري در محصولات کسپرسکي از جمله Secure Operating System، Kaspersky Fraud Prevention، Kaspersky Security Network و راهکارهاي آنتي ATP داشتهاند. اما در واحدهاي تحقيق و توسعه کسپرسکي از جمله فروش، بازاريابي، ارتباطات و واحد قضايي، ردي از اين حمله سايبري ديده نشد.
۳. اطلاعاتي که مهاجمان به آن دسترسي پيدا کردند در توسعه محصولات کسپرسکي هيچ ارزش و اهميتي نداشت. کسپرسکي حال با شناخت کافي از اين حمله به تقويت و ارتقاي راهکارهاي امنيت IT خود خواهد انديشيد.
۴. مهاجمان علاقه ويژهاي به آگاهي از تحقيقات جاري کسپرسکي در مورد حملات پيشرفته و سازمان يافته نشان دادند. اين مهاجمان بيشک از قدرت و اعتبار کسپرسکي در شناسايي و مبارزه با پيشرفتهترين تهديدات امنيتي بهخوبي آگاه بودند.
۵. از قرار معلوم مهاجمان براي نفوذ به بدنه کسپرسکي از سه آسيبپذيري ناشناخته استفاده کردند. مايکروسافت بعد از انتشار گزارش امنيتي کسپرسکي وصلههايي را براي ترميم اين آسيبپذيريهاي پنجگانه منتشر شد و آخرين مورد از اين آسيبپذيريها (CVE-۲۰۱۵-۲۳۶۰) روز ۹ ژوئن وصله شد.
اين شرکت که گزارش آن را پارس آتنا دژ منتشر کرده، تأکيد ميکند که اين گزارش تنها اطلاعات مربوط به بررسيهاي امنيتي اوليه را شامل ميشود. شکي نيست که اين حمله دامنه جغرافيايي و اهداف بسيار وسيعتري را از آنچه اکنون تصور ميشود در بر ميگيرد. اما با توجه به يافتههاي کنوني کسپرسکي، Duqu ۲.۰ براي حمله به دامنهاي از هدفهاي پيچيده در سطح عالي و با انگيزههاي گوناگون مورد استفاده قرار گرفته است.
کسپرسکي براي سرکوب اين حمله، نشانههاي آلودگي به Duqu ۲.۰ را منتشر کرده و خدمات خود را به سازمانهاي علاقهمند عرضه ميکند.
قابليت محافظت برابر Duqu ۲.۰ به محصولات امنيتي کسپرسکي اضافه شده و اين حمله بدافزاري با عنوان HEUR:Trojan.Win۳۲.Duqu۲.gen در سيستم شناسايي ميشود.
يوجين کسپرسکي، بنيانگذار و مديرعامل اين شرکت ميگويد: جاسوسي از شرکتهاي امنيت سايبري کار بسيار خطرناکي است. در دنياي امروز، نرمافزارهاي امنيتي آخرين دروازهاي است که از کاربران و کسب و کارها محافظت ميکند؛ دنيايي که در آن سختافزار و تجهيزات شبکه پيوسته در معرض تهديد قرار دارد. از اين گذشته دير يا زود تروريستها و مهاجمان سايبريِ ديگر به فناوري و ساختار Duqu پي خواهند برد و حملات مشابهي را سازماندهي خواهند کرد.
|
شهرستان فارسان در یک نگاه |
|
خبرنگار افتخاري |
|
google-site-verification: google054e38c35cf8130e.html
google-site-verification=sPj_hjYMRDoKJmOQLGUNeid6DIg-zSG0-75uW2xncr8
google-site-verification: google054e38c35cf8130e.html
|
|
|