۰۲ اسفند ۱۴۰۴
به روز شده در: ۰۲ اسفند ۱۴۰۴ - ۲۰:۳۲
فیلم بیشتر »»
کد خبر ۴۰۰۷۸۶
تاریخ انتشار: ۱۶:۴۹ - ۲۴-۰۳-۱۳۹۴
کد ۴۰۰۷۸۶
انتشار: ۱۶:۴۹ - ۲۴-۰۳-۱۳۹۴

ویروسی که از مذاکرات هسته‌ای ایران جاسوسی می‌کرد

به اعتقاد متخصصان کسپرسکی، مهاجمان با اطمینان کامل از این که هیچ رد و اثری برجا نمی‌گذارند حمله سایبری خود را ترتیب دادند. این حمله ویژگی‌های منحصربه‌فردی داشت که تا پیش از آن در حملات سایبری دیگر دیده نشده و تقریبا هیچ ردی از آن برجا نمانده بود.
شرکت کسپرسکی اطلاعاتی را در مورد ویروس Duqu 2.0 که به جاسوسی از مذاکرات هسته‌ای ایران پرداخته است، منتشر کرد.

به گزارش فارس، کسپرسکی اوایل سال میلادی جاری از یک حمله و نفوذ سایبری به چند سیستم درون‌سازمانی خود خبر داد.

بعد از این حادثه، تحقیقات همه‌جانبه‌ای کلید خورد که به کشف پلتفرم بدافزاری جدید، ناشناخته و بسیار پیشرفته و قدرتمندی به نام Duqu انجامید.

به اعتقاد متخصصان کسپرسکی، مهاجمان با اطمینان کامل از این که هیچ رد و اثری برجا نمی‌گذارند حمله سایبری خود را ترتیب دادند. این حمله ویژگی‌های منحصربه‌فردی داشت که تا پیش از آن در حملات سایبری دیگر دیده نشده و تقریبا هیچ ردی از آن برجا نمانده بود.

این حمله با استفاده از آسیب‌پذیری‌های شناخته نشده، آزادی عمل بدافزار را افزایش داده و سپس از طریق فایل‌های Microsoft Software Installer (MSI) در شبکه گسترش پیدا می‌کند. فایل‌های MSI فایل‌هایی هستند که مدیران سیستم اغلب برای نصب نرم‌افزار روی کامپیوترهای مبتنی بر ویندوز و به‌صورت راه دور از آن استفاده می‌کنند.

این حمله سایبری هیچ رد و نشانی روی هارد دیسک یا تنظیمات سیستم برجای نگذاشت تا شناسایی آن به کار بسیار پیچیده و دشواری تبدیل شود. به بیان ساده، فلسفه و بینشی که در پس طراحی Duqu 2.0 نهفته یک نسل جلوتر از تمام تهدیداتی است که در فضای سایبری امروزی شاهد بوده‌ایم.

محققان کسپرسکی پی بردند که Duqu در خاورمیانه و همچنین در بین کشورهای غربی‌ها و چند کشور آسیایی نیز قربانی گرفته است. شاخص‌ترین مورد این آلودگی طی دو سال گذشته به حملات Duqu به محل مذاکرات هسته‌ای حساس بین ایران و گروه 5+1 برمی‌گردد. علاوه بر این گروه طراح Duqu 2.0، طی حملات مشابهی هفتادمین سالگرد آزادسازی اردوگاه آشویتس-بیرکنو در لهستان را هدف گرفتند. این درحالیست که در هر دو رویداد سیاستمداران و مقامات عالی‌رتبه‌ای حضور داشتند.

کاستین رایو (Costin Raiu) مدیر تیم تحقیق و بررسی بین‌الملل کسپرسکی می‌گوید: «تیم نرم‌افزاری طراح Duqu از نخبه ترین و پرقدرت‌ترین افراد در حوزه تهدیدات پیشرفته و مداوم تشکیل شده است. آنها برای مخفی نگه داشتن ردپای خود همه کار کردند. در این حمله بسیار پیچیده از سه آسیب‌پذیری ناشناخته استفاده شده بود که انجام چنین عملیاتی از سرمایه‌گذاری هنگفتی در پس Duqu حکایت می‌کند.

«این تهدید بدافزاری برای مخفی ماندن تنها در حافظه کرنل خود را ذخیره می‌کند تا به این ترتیب نرم‌افزارهای آنتی ویروس به راحتی آن را شناسایی نکنند. همچنین این تهدید برخلاف بدافزارهای مرسوم، به‌طور مستقیم به مرکز کنترل و فرمان مهاجمان متصل نمی‌شود. در عوض، مهاجمان با نصب درایورهای خرابکارانه، gateway و فایروال شبکه‌های سازمانی را آلوده کرده و تمام ترافیک شبکه سازمانی را به مرکز کنترل و فرمان خود تغییر مسیر می‌دهند.»

یافته‌های اولیه کسپرسکی در مطالعه Duqu 2.0 نشان می‌دهد که این حمله کاملا برنامه‌ریزی شده به‌وسیله همان گروهی انجام گرفت که حمله سایبری معروف Duqu در سال 2011 را ترتیب داده بودند. کسپرسکی براین باور است که چنین حمله‌ای تنها با حمایت مالی یک دولت امکان‌پذیر است.
برچسب ها: سرقت ، قوه قضاییه
ارسال به دوستان
لیونل مسی در آستانه ۹۰۰ گل؛ تعقیب رکورد تاریخی رونالدو رونمایی از آئودی RSQ8 نسخه Legacy Edition توسط ABT؛ شوالیه سفید آلمانی (+عکس) شکست خانگی یوونتوس برابر کومو؛ اسپالتی در لبه اخراج پیروزی دشوار بایرن مونیخ مقابل اینتراخت فرانکفورت با درخشش هری کین ترامپ: تعرفه جهانی را به ۱۵درصد افزایش می‌دهیم عارف: همه امور باید به بخش خصوصی واگذار شود محمد ربیعی: از اسکوچیچ رخصت گرفتم؛ آماده تقابل تاکتیکی با ملوان هستیم یک دیپلمات آگاه به مذاکرات: مواد هسته‌ای از کشور خارج نمی‌شود پیشنهاد رونی به منچسترسیتی؛ کمپانی را از بایرن برگردانید وداع ریکاردو ساپینتو با تهران؛ سرمربی سابق استقلال ایران را ترک کرد حزب الله لبنان: دیگر چاره‌ای جز مقاومت برابر اسرائیل نداریم فراخوان نیسان برای ۶۴۰ هزار خودرو؛ خطر آتش‌سوزی موتور آزادی 4 دانشجوی بازداشتی دانشگاه بهشتی قیمت سکه در آستانه ۲۰۰ میلیون / طلا ، صعودی شد ایمان عالمی: مربی داخلی در مقطع کنونی برای استقلال مناسب‌تر است
نظرسنجی
به نظر شما هدف آمریکا از مذاکرات اخیر با ایران چیست؟