پر بازدیدترین
خبر های ورزشی
آمار سایت
امروز
-1
دیروز
-1
هفته
-1
ماه
-1
کل
-1
 
کد مطلب: 181799
ويروسي که به جاسوسي از مذاکرات پرداخت
تاریخ انتشار : 1394/03/24 18:25:57
نمایش : 1373
شرکت کَسپرسکي اطلاعات وسيعي را در مورد ويروس Duqu ۲.۰ که به جاسوسي از مذاکرات هسته‌اي ايران پرداخته است، منتشر کرد.
به گزارش پايگاه خبري تحليلي پيرغار، کَسپرسکي اوايل سال ميلادي جاري از يک حمله و نفوذ سايبري به چند سيستم درون‌‌سازماني خود خبر داد. بعد از اين حادثه، تحقيقات همه‌جانبه‌اي کليد خورد که به کشف پلت‌فرم بدافزاري جديد، ناشناخته و بسيار پيشرفته و قدرتمندي به‌نام Duqu (دوکو) انجاميد.

به‌اعتقاد متخصصان اين شرکت، مهاجمان با اطمينان کامل از اينکه هيچ رد و اثري به جا نمي‌گذارند حمله سايبري خود را ترتيب دادند. اين حمله ويژگي‌هاي منحصر به‌ فردي داشت که تا پيش از آن در حملات سايبري ديگر ديده نشده و تقريباً هيچ ردي از آن به جا نمانده بود.

اين حمله با استفاده از آسيب‌پذيري‌هاي شناخته نشده، آزادي عمل بدافزار را افزايش داده و سپس از طريق فايل‌هاي Microsoft Software Installer ــ (MSI) در شبکه گسترش پيدا مي‌کند. فايل‌هاي MSI فايل‌هايي هستند که مديران سيستم اغلب براي نصب نرم‌افزار روي کامپيوترهاي مبتني بر ويندوز و به‌‌صورت راه دور از آن استفاده مي‌کنند.

اين حمله سايبري هيچ رد و نشاني روي هارد ديسک يا تنظيمات سيستم به جاي نگذاشت تا شناسايي آن به کار بسيار پيچيده و دشواري تبديل شود. به‌بيان ساده، فلسفه و بينشي که در پس طراحي Duqu ۲.۰ نهفته يک نسل جلوتر از تمام تهديداتي است که در فضاي سايبري امروزي شاهد بوده‌ايم.

محققان کسپرسکي پي بردند که Duqu در خاورميانه و همچنين بين کشورهاي غربي‌ها و چند کشور آسيايي نيز قرباني گرفته است. شاخص‌ترين مورد اين آلودگي طي دو سال گذشته به حملات Duqu به محل مذاکرات هسته‌اي حساس بين ايران و گروه ۱+۵ برمي‌گردد. علاوه بر اين گروه طراح Duqu ۲.۰، طي حملات مشابهي هفتادمين سالگرد آزادسازي اردوگاه آشويتس ــ بيرکنو در لهستان را هدف گرفتند. اين در حاليست که در هر دو رويداد سياستمداران و مقامات عالي‌رتبه‌اي حضور داشتند.

تصويري جامع از Duqu ۲.۰

کاستين رايو (Costin Raiu) مدير تيم تحقيق و بررسي بين‌الملل کسپرسکي مي‌گويد: «تيم نرم‌افزاري طراح Duqu از نخبه‌ترين و پرقدرت‌ترين افراد در حوزه تهديدات پيشرفته و مداوم تشکيل شده است. آنها براي مخفي نگه داشتن ردپاي خود همه کار کردند. در اين حمله بسيار پيچيده از سه آسيب‌پذيري ناشناخته استفاده شده بود که انجام چنين عملياتي از سرمايه‌گذاري هنگفتي در پس Duqu حکايت مي‌کند.

«اين تهديد بدافزاري براي مخفي ماندن تنها در حافظه کرنل خود را ذخيره مي‌کند تا به اين ترتيب نرم‌افزارهاي آنتي ويروس به‌راحتي آن را شناسايي نکنند. همچنين اين تهديد به‌خلاف بدافزارهاي مرسوم، به‌طور مستقيم به مرکز کنترل و فرمان مهاجمان متصل نمي‌شود. در عوض، مهاجمان با نصب درايورهاي خرابکارانه، gateway و فايروال شبکه‌هاي سازماني را آلوده کرده و تمام ترافيک شبکه سازماني را به مرکز کنترل و فرمان خود تغيير مسير مي‌دهند».

يافته‌هاي اوليه کسپرسکي در مطالعه Duqu ۲.۰ نشان مي‌دهد: ۱. اين حمله کاملاً برنامه‌ريزي شده به‌وسيله همان گروهي انجام گرفت که حمله سايبري معروف Duqu در سال ۲۰۱۱ را ترتيب داده بودند. کسپرسکي بر اين باور است که چنين حمله‌اي تنها با حمايت مالي يک دولت امکان‌پذير است.

۲. به‌اعتقاد محققان اين شرکت امنيتي، هدف اصلي اين حمله بي‌ترديد دسترسي به اطلاعات مربوط به فناوري‌هاي جديد بوده و مهاجمان علاقه خاصي به جمع‌آوري داده‌هاي مربوط به نوآوري در محصولات کسپرسکي از جمله Secure Operating System، Kaspersky Fraud Prevention، Kaspersky Security Network و راهکارهاي آنتي ATP داشته‌اند. اما در واحدهاي تحقيق و توسعه کسپرسکي از جمله فروش، بازاريابي، ارتباطات و واحد قضايي، ردي از اين حمله سايبري ديده نشد.

۳. اطلاعاتي که مهاجمان به آن دسترسي پيدا کردند در توسعه محصولات کسپرسکي هيچ ارزش و اهميتي نداشت. کسپرسکي حال با شناخت کافي از اين حمله به تقويت و ارتقاي راهکارهاي امنيت IT خود خواهد انديشيد.

۴. مهاجمان علاقه ويژه‌اي به آگاهي از تحقيقات جاري کسپرسکي در مورد حملات پيشرفته و سازمان‌ يافته نشان دادند. اين مهاجمان بي‌شک از قدرت و اعتبار کسپرسکي در شناسايي و مبارزه با پيشرفته‌ترين تهديدات امنيتي به‌خوبي آگاه بودند.

۵. از قرار معلوم مهاجمان براي نفوذ به بدنه کسپرسکي از سه آسيب‌پذيري ناشناخته استفاده کردند. مايکروسافت بعد از انتشار گزارش امنيتي کسپرسکي وصله‌هايي را براي ترميم اين آسيب‌پذيري‌هاي پنج‌گانه منتشر شد و آخرين مورد از اين آسيب‌پذيري‌ها (CVE-۲۰۱۵-۲۳۶۰) روز ۹ ژوئن وصله شد.

اين شرکت که گزارش آن را پارس آتنا دژ منتشر کرده، تأکيد مي‌کند که اين گزارش تنها اطلاعات مربوط به بررسي‌هاي امنيتي اوليه را شامل مي‌شود. شکي نيست که اين حمله دامنه جغرافيايي و اهداف بسيار وسيع‌تري را از آنچه اکنون تصور مي‌شود در بر مي‌گيرد. اما با توجه به يافته‌هاي کنوني کسپرسکي، Duqu ۲.۰ براي حمله به دامنه‌اي از هدف‌هاي پيچيده در سطح عالي و با انگيزه‌هاي گوناگون مورد استفاده قرار گرفته است.

کسپرسکي براي سرکوب اين حمله، نشانه‌هاي آلودگي به Duqu ۲.۰ را منتشر کرده و خدمات خود را به سازمان‌هاي علاقه‌مند عرضه مي‌کند.

قابليت محافظت برابر Duqu ۲.۰ به محصولات امنيتي کسپرسکي اضافه شده و اين حمله بدافزاري با عنوان HEUR:Trojan.Win۳۲.Duqu۲.gen در سيستم شناسايي مي‌شود.

يوجين کسپرسکي، بنيانگذار و مديرعامل اين شرکت مي‌گويد: جاسوسي از شرکت‌هاي امنيت سايبري کار بسيار خطرناکي است. در دنياي امروز، نرم‌افزارهاي امنيتي آخرين دروازه‌اي است که از کاربران و کسب و کارها محافظت مي‌کند؛ دنيايي که در آن سخت‌افزار و تجهيزات شبکه پيوسته در معرض تهديد قرار دارد. از اين گذشته دير يا زود تروريست‌ها و مهاجمان سايبريِ ديگر به فناوري و ساختار Duqu پي خواهند برد و حملات مشابهي را سازمان‌دهي خواهند کرد.
 
 
 
ارسال کننده
ایمیل
متن
 
شهرستان فارسان در یک نگاه
شهرستان فارسان در يک نگاه

خبرنگار افتخاري
خبرنگار افتخاري

آخرین اخبار
اوقات شرعی
google-site-verification: google054e38c35cf8130e.html google-site-verification=sPj_hjYMRDoKJmOQLGUNeid6DIg-zSG0-75uW2xncr8 google-site-verification: google054e38c35cf8130e.html